안녕하세요.

 

이번에는 windows 10 PC를 Active Directory에 Join하겠습니다.

 

토폴로지는 아래와 같습니다.

 

추후에 wire 802.1x를 설정하기 위해서는 PC가 Switch에 연결되어야 합니다. 

PC는 아래 구름을 통해서 VMware ESXi안에 있는 Windows Server통신 가능 합니다.

 

PC

IP: 192.168.10.169

Netmask: 255.255.255.0

GW: 192.168.10.253

DNS: 192.168.10.193

DNS: 8.8.8.8

 

AD Server IP: 192.168.10.253

Domain: test.local

 

1. Windows Server에서 windows 10에서 IP주소를 설정 합니다. 

 

2. ping test.local

 

 

3.

컴퓨터 이름을 수정합니다.

USERPC01

Domain: test.local

 

Active Directory 계정을 입력 합니다. 

 

4. OK버튼을 클릭 합니다. 

 

재부팅 합니다. 

 

5. 윈도우 서버에서 User를 생성 합니다.

user01 

 

AD user 계정으로 로그인중입니다. 

 

 

 

지금까지 [2025][CISCO ISE#39] - Windows 10 PC Active Directory Join 글을 읽어주셔서 감사합니다.

안녕하세요.

 

cisco ise 로그인 할때 Local Database를 이용해서 로그인 하였습니다 - Local User on cisco ise

 

이번에는 Active Directory에 User를 통해서 Cisco ISE 로그인 해보겠습니다.

 

Active Directory는 이전 강의에서 설명 하였습니다.

https://itblog-kr.tistory.com/133

 

[2025][CISCO ISE#7] - Active Directory install

안녕하세요. 이번에는 cisco ISE 실습을 위해서 Active Directory를 윈도우 서버에 설치해보겠습니다.Diagram 1. Add Roles and Features 클릭 합니다.  2. Next를 클릭 합니다.  3. next를 클릭 합니다.  4. Next를

itblog-kr.tistory.com

 

1. 윈도우서버에 접속해서 아래처럼 테스트를 위해서 그룹과 계정을 생성합니다.

 

AdminGroup - admin user

SupportGroup - support user

 

2. AD를 연동 합니다. 

 

 

 

 

정상적으로 등록 되었습니다.

 

이번에는 Active Direcotry에 있는 Group를 cisco ise에 불러오겠습니다.

 

아래처럼 AdminGroup과 SupportGroup를 선택하고 OK버튼을 클릭 합니다. 

 

3. Admin 로그인 할때 Local User가 아닌 Active Directory 선택합니다.

 

4. Group를 생성합니다.

AdminGroup

SupportGroup

 

위에 처럼 Admin Groups이 생성 되었습니다. 

 

5. Authorization -> Permissions -> RBAC Policy 클릭합니다

 

Action 버튼을 클릭후 Insert New Policy를 선택합니다.

 

 

Rule Name: AdminGroup-Policy

Admin Groups: AdminGroup 

Permissions: Super Admin Menu Access and Super Admin Data Acess

 

User가 AdminGroup에 속하면 권환을 Super Admin Menu랑 Super Admin Data를 부여하라는 뜻입니다.

 

 

Rule Name: SupportGroup-Policy

Admin Groups: SupportGroup

Permissions: HelpDesk Admin Menu and Read Only Admin Data

 

User가 SupportGroup에 속하면 권환을 Helpesk admin menu랑 Read Only Admin Data를 부여하라는 뜻입니다.

 

Save버튼을 클릭 합니다. 

 

 

6 . 이제 테스트를 합니다. 다른 브라우저를 열고 cisco ISE GUI 접속 합니다. 

 

 

로그인 가능하고 모든 메뉴를 볼수 있습니다. 

 

이번에는 support user를 로그인 합니다. 

 

 

Support유저는 제한된 메뉴만 볼수 있습니다. HelpDesk 유저이기 때문에

 

이번에는 테스트를 위해서 Admin 계정에서 AdminGroup를 제거 합니다.

 

그리고 다시 admin 계정으로 로그인 합니다

 

admin이 admingroup에 속하지 않기때문에, 로그인에 실패 하였습니다.

 

AD가 문제가 생겨서 로그인 못하면 옵션에서 Internal로 변경하고 기존에 있는 admin local user로 로그인 가능 합니다.

 

아래처럼 로그인 가능 합니다. 

 

다음 테스트를 위해서 Admin 계정에 다시 AdminGroup를 추가 합니다.

 

지금까지 [2025][CISCO ISE#38] - Admin login with Active Directory 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 Admin Access에서 Setting Menu에 대해서 알아보겠습니다.

 

1. Administration -> System -> Admin Access -> Settings  -> Access

 

배너 설정도 가능 합니다. 

GUI 동시 접속자수 설정 가능

CLI 동시 접속자수 설정 가능

 

IP access - 기본설정으로 모든 IP는 cisco ISE접속 가능

아래처럼 특정 IP만 cisco ise GUI/CLI 접속 가능 하게 설정 가능 

MnT Access 도 IP Access랑 똑같습니다. 

 

 

 

** Session Timeout **

Session이 Idel 일때 특정 시간이 되면 자동으로 Logout가능 하게 합니다.

 

현재 CISCO ISE접속한 유저들을 표시 합니다. 

 

 

지금까지 [2025][CISCO ISE#37] - Admin Access - Settings Menu 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 Admin Access에서 Administrators Menu에 대해서 알아보겠습니다. 

 

1. Administration - System - Administrators - Admin Users

 

아래처럼 Administrators 계정을 관리 할 수 있습니다.

생성/삭제/수정 가능 합니다. 

 

유저들은 groups에 포함 되어야 합니다. 유저가 group에 포함되는 순간 group관련 정책들이 적용 됩니다. 

 

유저 생성

 

지금까지 [2025][CISCO ISE#36] - Admin Access - Administrators Menu 글을 읽어주셔서 감사합니다. 

안녕하세요

 

오늘은 Admin Access에서 Authorization에 대해서 알아보겠습니다.

 

Administation -> System -> Admin Access -> Authorzation 

 

** Menu Access **

Navigational Visibility on ISE

어떤 메뉴를 유저(그룹)에 대해서 어떤 메뉴를 보여줄수 설정 가능 합니다. 

 

EX) 아랯럼 특정 메뉴를 Show 또는 Hide로 설정 가능 합니다. 

 

*** Data Access ***

Ability - Read/Access/Modify the identity data on cisco ise. Access관련 권환에 대해서 설정 가능 합니다. 

 

Permmission can be configured only for Admin groups, iser identity group, Endpoint identity group and network device groups.

 

1. Full Access

2. Read Only Access

3. No Access

 

 

 

** RBAC Policy **

 

RBAC stands for Role-based access control. which a user belongs can be configured to use the desired menu and data access policies 

 

지금까지 [2025][CISCO ISE#35] - Admin Access - Authorization Menu 글을 읽어주셔서 감사합니다.

안녕하세요.

 

오늘은 Admin Access 에 대해서 알아보겠습니다.

 

1. 아래처럼 Admin Access 를 확인 할 수 있습니다. 

administration -> system -> Admin Access에서 아래처럼 Authentication에 대해서 알아보겠습니다. 

1. Authentication

 

** Authentication Mehtod **

Password Based 또는 Certificate Based 선택 가능 합니다.

 

그리고 Identity Source에서 

Internal - ISE local database 에서 인증

Active Directory - AD를 통해서 User인증 등을 선택 할 수 있습니다. 

 

*** Password Policy ***

 

Password를 생성할때 조건 사항들을 선택 할수 있습니다.

Passowrd 총 길이는 10개 이상 이어야 하고 대문자 숫자 특수 문자는 몇개를 포함하여야 특정 문자는 선택 할수 없고 등등을 정의 할 수 있습니다.

 

 

*** Account Disable Policy ***

계정이 특정 기간 동안 로그인 하지 않으면 그 계정을 Disable하는 기능 입니다.


EX) 10 days 정의하면 사용자가 10일동안 로그인 하지 않으면 이 계정을 Disable 합니다. 

 

 

*** Lock/Suspend Settings ***

로그인을 몇번 시도해서 틀렸을경우 몇분 동안 다시 로그인을 하지 못하게 정의 할 수 있습니다. 

 

위에 기본 설정에서 보시면,  패스워드를 3번 틀리면 15분 동안 다시 로그인 할 수 없게 합니다.

 

이유는 해킹툴로 패스워드를 임의에 수로 계속 로그인 하게 시도 할 수 있습니다. 위에 기능을 설정하면 보안상 좋습니다. 

 

지금까지 [2025][CISCO ISE#33] - Admin Access - Authentication Menu 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 cisco ise version upgrade하는 방법에 대해서 알아보겠습니다.

 

1. 현재 사용중인 cisco ise version를 확인 합니다.

 

2. cisco homepage 접속해서 Upgrade 버전을 확인 합니다.

아래 사지너럼 3.3 ise upgradebundle를 다운로드 받습니다. 

 

3. 그리고 FTP Repository에 다운로드한 파일을 업로드 합니다.

4. Configuration Backup, Operation Backup, Certificate Backup를 합니다. 

 

이제 cisco ISE upgrade할 준비가 완료 되었습니다.

1. Administration -> System -> Upgrade 

 

그리고 Split Upgrade 선택하고 Start Upgrade버튼을 클릭 합니다..

 

2. Upgrade 버튼을 클릭 합니다. 

 

 

Proceed 버튼을 클릭 합니다.

 

3. 아래 Check박스 선택하고 Continue버튼을 클릭 합니다.

 

4. 아래처럼 선택하고 Download 버튼을 클릭 합니다. 

 

5. FTP Repostory를 선택하고 Upgrade 파일을 선택하고 Confirm 버튼을 클릭 합니다. 

6. 그러면 cisco ise upgrade파일을 FTP repostory폴더로 부터 다운로드 합니다. 

7. 다운로드가 완료 되면 마지막으로 Upgrade버튼을 클릭 합니다. 

 

지금까지 [2025][CISCO ISE#33] - Upgrade Version 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 Cisco ISE certification export하는 방법에 대해서 알아보겠습니다.

 

Cisco ISE configuration backup 실행해도 Certificate은 Backup되지 않습니다.

수동으로 백업 해야합니다.

 

cisco ISE certificate은 다양하게 사용 됩니다. Web GUI, Web Portals, EAP, Pxgrid 등등. 

그래서 꼭 Certificate를 백업 해야 합니다. 설정값을 백업하고 Certificate를 백업하지 않으면 Cisco ISE 장비가 망가져서 RMA 또는 새로운 Cisco ISE설치 했을때 난감한 상황을 맞이 할 수 있습니다.

 

1. Self Signed Certificate

2. 3rd party signed Certificate 

 

Self Signed Certificate경우 -  Import Public Key of certificate under trusted certificates

3rd Party Signed Certificate경우 - Import Root and all other intermediate certificates of the certificate

 

1. 아래 페이지에 접속 합니다.

administrator - system - certificates - sytem certificates

 

ISE01-TEST-CERT를 Check하고 Export버튼을 클릭 합니다. 

 

아래처럼 설정 합니다.

 

아래처럼 파일이 다운로드 되었습니다. 

 

압축된 폴더를 클릭 하면, 아래처럼 Public Key랑 Private Key가 있습니다.

 

2번째는 Trusted Certifiate 항목에 있는 인증서를 백업 합니다.

 

1. Trsuted Crtificates 클릭

2. 저번에 windows CA서버랑 인증서 발급 했던  SERVER-CA-ROOT를 체크 하고 백업합니다. 

 

 

이렇게 Certificate 백업하면 됩니다. 

 

인증서 Import는 cisco ISE에 있는 Import버튼을 눌러서 인증서를 Import하면 됩니다. 이 부분은 생략 하겠습니다.

 

이번에는 CLI모드에서 인증서를 백업 해보겠습니다.

 

ISE01/admin#application configure ise

Selection configuration option
[1]Reset M&T Session Database
[2]Rebuild M&T Unusable Indexes
[3]Purge M&T Operational Data
[4]Reset M&T Database
[5]Refresh Database Statistics
[6]Display Profiler Statistics
[7]Export Internal CA Store
[8]Import Internal CA Store
[9]Create Missing Config Indexes
[10]Create Missing M&T Indexes
[12]Generate Daily KPM Stats
[13]Generate KPM Stats for last 8 Weeks
[14]Enable/Disable Counter Attribute Collection
[15]View Admin Users
[16]Get all Endpoints
[19]Establish Trust with controller
[20]Reset Context Visibility
[21]Synchronize Context Visibility With Database
[22]Generate Heap Dump
[23]Generate Thread Dump
[24]Force Backup Cancellation
[25]CleanUp ESR 5921 IOS Crash Info Files
[26]Recreate undotablespace
[27]Reset Upgrade Tables
[28]Recreate Temp tablespace
[29]Clear Sysaux tablespace
[30]Fetch SGA/PGA Memory usage
[31]Generate Self-Signed Admin Certificate
[32]View Certificates in NSSDB or CA_NSSDB
[0]Exit

 

7번 Export Internal CA store

7
Export Repository Name: FTP
Enter encryption-key for export:
15:33:28.552 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Initializing Inprocess PAP
15:33:29.628 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - In PAP Facade initialize ...
15:33:29.629 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Retrieving CEPM Location
15:33:29.639 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Loading [ oracle ] Database Queries
15:33:29.640 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - QueryStore config file [ oracle.xml ]
15:33:29.700 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Queries are loaded
15:33:29.700 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Loading Pre-hook Handlers.....
15:33:29.700 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Handler Definitions config file [ api_configuration.xml ]
15:33:29.720 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Pre-hook Handlers are loaded
15:33:29.721 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Handlers are loaded..
15:33:29.721 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Initializing Connection Pool
15:33:29.723 [main] INFO  cohttp://m.cisco.epm.db.DatabaseConnectionFactory - Pool is going to be initialized with poolName as Default Domain
15:33:29.727 [main] INFO  cohttp://m.cisco.epm.db.DatabaseConnectionFactory - The Implementation Class for Connection Pooling is............... cohttp://m.cisco.epm.db.ApacheConnectionPool
15:33:29.727 [main] INFO  cohttp://m.cisco.epm.db.ConnectionPool - Initing the ConnectionPool with Properties
15:33:29.736 [main] INFO  cohttp://m.cisco.epm.db.DBApacheContextFactory - In DBApacheContextFactory Class
15:33:29.760 [main] INFO  cohttp://m.cisco.epm.db.DBApacheContextFactory - Starting the abandoned pool reaper thread
15:33:29.762 [AbandonedTransactionReaper] INFO  cohttp://m.cisco.epm.db.AbandonedTransactionReaper - In AbandonedTransactionReaper :  MaxActive : 200 CurrentActive : 0 MaxIdle : 200 MinIdle : 0 CurrentIdle : 0
15:33:29.780 [main] INFO  cohttp://m.cisco.epm.pap.api.services.persistance.dao.RepositoryDAO - In DAO listRepositoryDetails method
15:33:29.950 [main] INFO  cohttp://m.cisco.epm.db.DatabaseConnectionFactory - Factory contains this poolName Default Domain
15:33:29.950 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Initializing Handlers
15:33:31.207 [main] INFO  cohttp://m.cisco.epm.pap.api.services.persistance.dao.EntitlementServerDAO - Checking isEntitlementServer Exist for EntitlementServer Name:  'PDPServer '
15:33:31.222 [main] INFO  cohttp://m.cisco.epm.pap.api.services.persistance.dao.ApplicationDAO - Getting  ApplicationType with name 'Default'  under application group name 'Global'
15:33:31.400 [main] WARN  cohttp://m.cisco.epm.pap.PAPFacade - Node roleType=[PRIMARY,TranportType=[null]
15:33:31.419 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Inside confirmAndDemoteIfNotPrimary
15:33:31.419 [main] INFO  cohttp://m.cisco.epm.pap.api.services.persistance.dao.DistributionDAO - In DAO getRepository method for HostConfig Type: PAP
15:33:31.430 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Now checking against secondary pap ISE02
15:33:31.431 [main] INFO  cohttp://m.cisco.epm.util.NodeCheckHelper -  inside getHostConfigRemoteServer
Security Protocol list Start
15:33:31.532 [main] INFO  cohttp://m.cisco.epm.ssl.SSLManagerFactory - DEFAULT SSL Protocol at returnTLSv1.2
15:33:31.533 [main] INFO  cohttp://m.cisco.epm.ssl.SSLManagerFactory - DEFAULT SSL Protocols List at return[TLSv1.2]
15:33:33.637 [main] INFO  cohttp://m.cisco.cpm.nsf.api.PasswordValidator - Integritycheck Openssl digest output from verification with Swims release key: Verified OK
15:33:33.638 [main] INFO  cohttp://m.cisco.cpm.nsf.api.PasswordValidator - Integritycheck Output: Verified signature of integritycheck program with Swims release key

15:34:13.804 [main] INFO  cohttp://m.cisco.cpm.nsf.api.PasswordValidator - Integritycheck Output: Verified signature of integritycheck.sums file with Swims release key
15:34:13.805 [main] INFO  cohttp://m.cisco.cpm.nsf.api.PasswordValidator - Integritycheck PASSED
Inside Session facade init
15:34:13.844 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - inside isCloudDeployment function cloud URL http://169.254.169.254/latest/dynamic/instance-identity/document Requested method GET
15:34:13.844 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - URI for cloud API call ================ URL: http://169.254.169.254/latest/dynamic/instance-identity/document , Request Method: GET
15:34:13.858 [main] ERROR cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - ==========exception in getURLForHTTPConnection null
15:34:13.858 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - inside isCloudDeployment function cloud URL http://169.254.169.254/metadata/instance?api-version=2021-01-01 Requested method GET
15:34:13.858 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - URI for cloud API call ================ URL: http://169.254.169.254/metadata/instance?api-version=2021-01-01 , Request Method: GET
15:34:14.877 [main] ERROR cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - ==========exception in getURLForHTTPConnection null
15:34:14.877 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - inside isCloudDeployment function cloud URL http://169.254.169.254/opc/v1/instance/ Requested method GET
15:34:14.877 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - URI for cloud API call ================ URL: http://169.254.169.254/opc/v1/instance/ , Request Method: GET
15:34:15.901 [main] ERROR cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - ==========exception in getURLForHTTPConnection null
Old Memory Size : 16204356
15:34:15.919 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProperties - PlatformProperties whoami: root

15:34:16.129 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProperties - PlatformProperties{udiPid='ISE-VM-K9', udiVid='V01', udiSn='EFHGJBGCGFB', memorySizeKb=16204356, numberOfCpuCores=16, vmDiskSpace=}
15:34:16.133 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - inside mapVmToProfile function cloud check valuesfalsefalsefalse
15:34:16.589 [main] INFO  cohttp://m.cisco.epm.pdp.PDPFacade - loadSystemProperties
In the init method of PDPFacade
15:34:16.685 [main] INFO  cohttp://m.cisco.epm.pdp.PDPFacade - In the init method of PDPFacade
15:34:16.698 [main] INFO  cohttp://m.cisco.epm.db.DatabaseConnectionFactory - Factory contains this poolName Default Domain
15:34:16.698 [main] INFO  cohttp://m.cisco.epm.pdp.PDPFacade - Started checking of Authetication
15:34:16.778 [main] INFO  cohttp://m.cisco.epm.pdp.AppPoliciesStatus - updating   AppName  PAP Application Group:PAP Application   Status    0
15:34:16.779 [main] INFO  cohttp://m.cisco.epm.pdp.AppPoliciesStatus - updating   AppName  Prime group:Prime portal   Status    0
15:34:16.779 [main] INFO  cohttp://m.cisco.epm.pdp.AppPoliciesStatus - updating   AppName  NAC Group:NAC   Status    0
15:34:16.783 [main] INFO  cohttp://m.cisco.epm.pdp.PDPFacade - Started to load Pip's....
15:34:16.957 [main] INFO  cohttp://m.cisco.epm.pip.db.DataBasePIPMetaData - DataBasePIPMetaData
15:34:16.964 [main] INFO  cohttp://m.cisco.epm.db.DatabaseConnectionFactory - PoolName is  Global:Entitlement Repository
15:34:16.964 [main] INFO  cohttp://m.cisco.epm.db.DatabaseConnectionFactory - Pool is going to be initialized with poolName as Global:Entitlement Repository
15:34:16.965 [main] INFO  cohttp://m.cisco.epm.db.ConnectionPool - Initing the ConnectionPool with Properties
15:34:16.965 [main] INFO  cohttp://m.cisco.epm.db.DBApacheContextFactory - In DBApacheContextFactory Class
15:34:16.966 [main] INFO  cohttp://m.cisco.epm.db.DBApacheContextFactory - Starting the abandoned pool reaper thread
15:34:16.967 [AbandonedTransactionReaper] INFO  cohttp://m.cisco.epm.db.AbandonedTransactionReaper - In AbandonedTransactionReaper :  MaxActive : 200 CurrentActive : 0 MaxIdle : 200 MinIdle : 0 CurrentIdle : 0
15:34:16.973 [main] INFO  cohttp://m.cisco.epm.pip.PipMetaDataFactory - Initialization of PIP's and Attributes is done
15:34:18.914 [main] INFO  cohttp://m.cisco.epm.pdp.PDPFacade - Pip's are loaded and started
15:34:18.915 [main] INFO  cohttp://m.cisco.epm.pdp.PDPFacade - Lodaing data into in memory
15:34:18.933 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Inside confirmAndDemoteIfNotPrimary
15:34:18.934 [main] INFO  cohttp://m.cisco.epm.pap.api.services.persistance.dao.DistributionDAO - In DAO getRepository method for HostConfig Type: PAP
15:34:18.942 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Now checking against secondary pap ISE02
15:34:18.942 [main] INFO  cohttp://m.cisco.epm.util.NodeCheckHelper -  inside getHostConfigRemoteServer
15:34:18.943 [main] WARN  cohttp://m.cisco.epm.util.NodeCheckHelper - Unable to retrieve the host config from standby pap java.lang.NullPointerException
15:34:18.943 [main] WARN  cohttp://m.cisco.epm.util.NodeCheckHelper - returning null from getHostConfigRemoteServer
15:34:18.943 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - remotePrimaryConfig.getNodeRoleStatus() NULL
15:34:18.943 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - remoteClusterInfo.getDeploymentName NULL
15:34:18.943 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Ended checkAndDemoteIfNotPrimary
15:34:18.943 [main] INFO  cohttp://m.cisco.epm.db.DatabaseConnectionFactory - Factory contains this poolName Default Domain
15:34:18.955 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - In loadInMemoryData method
15:34:19.001 [main] INFO  cohttp://m.cisco.epm.pdp.PDPFacade - All Queries are loaded..
15:34:19.009 [main] WARN  cohttp://m.cisco.epm.pdp.PDPFacade - In PDPFacade=[false],transportType=[null]
15:34:19.010 [main] INFO  cohttp://m.cisco.epm.pdp.PDPFacade - Replication type=[null]
Time taken for NSFAdminServiceFactory to load5203
15:34:19.576 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Loaded Global users,groups,roles done
15:34:19.895 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Loaded Application group users,groups,roles,contexts[PAP Application Group] Done
15:34:20.298 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Loaded Application  users,groups,roles,contexts[PAP Application Group:PAP Application] Done
15:34:20.426 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Loaded Application group users,groups,roles,contexts[Prime group] Done
15:34:20.560 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Loaded Application  users,groups,roles,contexts[Prime group:Prime portal] Done
15:34:20.682 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Loaded Application group users,groups,roles,contexts[NAC Group] Done
15:34:21.517 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Loaded Application  users,groups,roles,contexts[NAC Group:NAC] Done
15:34:21.518 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Creating resources and assosiated policyies  intiated...
15:34:35.547 [main] ERROR cohttp://m.cisco.epm.edf2.internal.SessionConfig - Class not a DefaultEDFSession cohttp://m.cisco.cpm.edf2.sga.SgaEDFManager
15:34:36.072 [main] INFO  cohttp://m.cisco.epm.ssl.SSLManagerFactory - SSLManagerFactory initialized in Non-FIPS mode
15:34:36.072 [main] INFO  cohttp://m.cisco.epm.ssl.SSLManagerFactory - SSLManagerFactory initialized with TLSv1 and with SHA1.
15:34:36.072 [main] INFO  cohttp://m.cisco.epm.ssl.SSLManagerFactory - SSLManagerFactory initialized with TLSv1 and without SHA1.
15:34:36.073 [main] INFO  cohttp://m.cisco.epm.ssl.SSLManagerFactory - SSLManagerFactory initialized without TLSv1 and with SHA1.
15:34:36.073 [main] INFO  cohttp://m.cisco.epm.ssl.SSLManagerFactory - SSLManagerFactory initialized without TLSv1 and without SHA1.
15:34:36.620 [main] INFO  cohttp://m.cisco.epm.util.NodeCheckHelper - this is the host config returned ISE02
15:34:36.620 [main] INFO  cohttp://m.cisco.epm.util.NodeCheckHelper - this is the Cluster Info returned 94d90c20-d161-11ef-8dfa-024597b71001
15:34:36.628 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - remotePrimaryConfig.getNodeRoleStatus() SECONDARY
15:34:36.628 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - remoteClusterInfo.getDeploymentName ISEDeployment-i3RiE
15:34:36.629 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Ended checkAndDemoteIfNotPrimary
15:34:36.635 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - Policy Administration Point started successfully
15:34:36.635 [main] INFO  cohttp://m.cisco.epm.pap.PAPFacade - PAPFacade Initialization Complete
15:34:36.640 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Inside confirmAndDemoteIfNotPrimary
15:34:36.642 [main] INFO  cohttp://m.cisco.epm.pap.api.services.persistance.dao.DistributionDAO - In DAO getRepository method for HostConfig Type: PAP
15:34:36.665 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Now checking against secondary pap ISE02
15:34:36.665 [main] INFO  cohttp://m.cisco.epm.util.NodeCheckHelper -  inside getHostConfigRemoteServer
15:34:36.929 [main] INFO  cohttp://m.cisco.epm.util.NodeCheckHelper - this is the host config returned ISE02
15:34:36.930 [main] INFO  cohttp://m.cisco.epm.util.NodeCheckHelper - this is the Cluster Info returned 94d90c20-d161-11ef-8dfa-024597b71001
15:34:36.930 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - remotePrimaryConfig.getNodeRoleStatus() SECONDARY
15:34:36.931 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - remoteClusterInfo.getDeploymentName ISEDeployment-i3RiE
15:34:36.931 [main] INFO  cohttp://m.cisco.epm.util.NodeCheck - Ended checkAndDemoteIfNotPrimary
15:34:43.714 [main] ERROR cohttp://m.cisco.cpm.prrt.impl.PrRTNotificationHandler - Cannot parse environment variable TRUSTSEC_CONFIG_DELAY/TRUSTSEC_CONFIG_DELAY_SINGLE.Probably not an application server.
15:34:43.715 [main] INFO  cohttp://m.cisco.cpm.prrt.impl.PrRTNotificationHandler - Timer for trustsec changes will not be scheduled, since window period is 0.
15:34:43.757 [main] INFO  cohttp://m.cisco.cpm.trustsec.notification.TrustsecNotificationHandler - Registering TrustsecNotification handler for HostConfig notifications
15:34:43.758 [main] INFO  cohttp://m.cisco.cpm.trustsec.notification.TrustsecNotificationHandler - Registered TrustsecNotification handler...
15:34:43.758 [main] INFO  cohttp://m.cisco.cpm.trustsec.notification.TrustsecNotificationHandler - Inside isStandaloneNode
15:34:43.761 [main] INFO  cohttp://m.cisco.cpm.trustsec.notification.TrustsecNotificationHandler - localHostConfig name ISE01 nodeRoleStatus PRIMARY
15:34:43.798 [main] INFO  cohttp://m.cisco.cpm.es.api.EPLoginConfigInitializer - ESCredentialHandler Intializer Invoked
15:34:43.850 [main] INFO  cohttp://m.cisco.cpm.es.api.EPLoginConfigInitializer - End : EndpointLoginConfig init
15:34:43.924 [main] INFO  cohttp://m.cisco.cpm.posture.runtime.visibility.PostureEdfNotificationHandler - Posture: Registering EDF event for endpoint
15:34:43.926 [main] INFO  cohttp://m.cisco.cpm.posture.runtime.visibility.PostureEdfNotificationHandler - Posture: isSelfStandaloneOrPanNode: true
15:34:43.920 [PxGrid-RefreshLoop] INFO  cohttp://m.cisco.cpm.pxgrid.cert.ConfigChangeHandler - pxGrid config handler start
15:34:44.003 [main] INFO  cohttp://m.cisco.cpm.posture.runtime.visibility.PostureEdfNotificationHandler - Posture: Ignored Since PostureEdfNotificationHandler already registered
15:34:44.003 [main] INFO  cohttp://m.cisco.cpm.posture.runtime.visibility.PostureEdfNotificationHandler - Posture: Registered EDF event for endpoint
15:34:44.013 [main] INFO  cohttp://m.cisco.cpm.posture.runtime.visibility.VisibilityHandler - Posture VisibilityHandler localhost fqdn is ISE01.test.local, isSelfStandaloneOrPanNode: true
Old Memory Size : 16204356
15:34:44.275 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - inside mapVmToProfile function cloud check valuesfalsefalsefalse
15:34:44.278 [main] WARN  cohttp://m.cisco.profiler.api.event.ProbeEventHandler - Failed to get queue size limit from platform limits null
15:34:45.224 [main] INFO  cohttp://m.cisco.cpm.infrastructure.confd.RESTConfHandler - CallStatus value for get method : 200
Export in progress...Old Memory Size : 16204356
15:34:48.251 [main] INFO  cohttp://m.cisco.cpm.infrastructure.platform.impl.PlatformProfileServiceImpl - inside mapVmToProfile function cloud check valuesfalsefalsefalse
15:34:48.255 [main] INFO  com.cisco.profiler.persistence.LocalDb - Read  profiler.redis.maxactive from platform properties: null
15:34:48.255 [main] INFO  com.cisco.profiler.persistence.LocalDb - Value of max active redis connections: 35
15:34:48.329 [main] ERROR com.cisco.profiler.persistence.LocalDb - Failed to populate profiler partitions:null
java.lang.NullPointerException
        at cohttp://m.cisco.profiler.api.Util.isLSDEnabled(Util.java:4784)
        at com.cisco.profiler.persistence.JedisEpAsHashHandler.<init>(JedisEpAsHashHandler.java:139)
        at com.cisco.profiler.persistence.LocalDb.<clinit>(LocalDb.java:136)
        at cohttp://m.cisco.cpm.infrastructure.certmgmt.api.EpCertJedisHandler.<init>(EpCertJedisHandler.java:58)
        at cohttp://m.cisco.cpm.infrastructure.certmgmt.api.CertMgmtService.<clinit>(CertMgmtService.java:118)
        at cohttp://m.cisco.cpm.infrastructure.systemconfig.ImportCAStoreFromRepository.isCertInTrustStore(ImportCAStoreFromRepository.java:583)
        at cohttp://m.cisco.cpm.infrastructure.systemconfig.ExportCAStoreToRepository.exportCAStoreToRepo(ExportCAStoreToRepository.java:112)
        at cohttp://m.cisco.cpm.infrastructure.systemconfig.ExportCAStoreToRepository.main(ExportCAStoreToRepository.java:70)

15:34:48.330 [main] INFO  com.cisco.profiler.persistence.LocalDb - Local db registration EndpointCert, index 0
15:34:48.331 [main] INFO  com.cisco.profiler.persistence.LocalDb - About to persist the partitions to /opt/CSCOcpm/appsrv/apache-tomcat/config/redisPartitions.properties
15:34:48.332 [main] INFO  com.cisco.profiler.persistence.LocalDb - Updated properties : /opt/CSCOcpm/appsrv/apache-tomcat/config/redisPartitions.properties


15:34:50.825 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Creatiion of resources and assosiated policyies  done
15:34:52.588 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.db.oracle.PolicyCacheDAO - Size  of LogicalMap 103
15:34:52.589 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Time taken to load the blob data for dictinary bucket [246]
15:34:52.589 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Number of Users loaded into Memory[18]
15:34:52.590 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Number of Groupss loaded into Memory[344]
15:34:52.590 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Number of Roles loaded into Memory[56]
15:34:52.590 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Number of Resourcess loaded into Memory[11777]
15:34:52.590 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Number of Context's   :  [1]
15:34:52.590 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Total memory utilized[291]M.B
15:34:52.590 [DataLoaderInitializer-0] INFO  cohttp://m.cisco.epm.pdp.cache.DataLoader - Time taken to load below entities into memory[33659]m.s


15:34:54.270 [main] INFO  cohttp://m.cisco.cpm.infrastructure.confd.repository.impl.RepositoryServiceImpl - copyOut json {
  "sourceFile" : "/opt/ca_export/ise_ca_key_pairs_of_ISE01",
  "RepoName" : "FTP"
}
15:34:54.500 [main] INFO  cohttp://m.cisco.cpm.infrastructure.confd.RESTConfHandler - The Value of CallStatus for post method : 200
The following 5 CA key pairs were exported to repository 'FTP' at 'ise_ca_key_pairs_of_ISE01':
        Subject:CN=Certificate Services Root CA - ISE01
        Issuer:CN=Certificate Services Root CA - ISE01
        Serial#:0x413c9d5d-c09747fb-9c348f1d-7fd4cf7f

        Subject:CN=Certificate Services Node CA - ISE01
        Issuer:CN=Certificate Services Root CA - ISE01
        Serial#:0x5841ef07-45b14321-809f1f89-84880a6a

        Subject:CN=Certificate Services Endpoint Sub CA - ISE01
        Issuer:CN=Certificate Services Node CA - ISE01
        Serial#:0x182e0062-bca04359-808d8ced-5a4fbab8

        Subject:CN=Certificate Services Endpoint RA - ISE01
        Issuer:CN=Certificate Services Endpoint Sub CA - ISE01
        Serial#:0x4351ef77-1d74489e-aa438fe2-846bcfb8

        Subject:CN=Certificate Services OCSP Responder - ISE01
        Issuer:CN=Certificate Services Endpoint Sub CA - ISE01
        Serial#:0x15e01788-34114c7f-aff55275-a1cc761d

ISE CA keys export completed successfully

 

이렇게 인증서 백업이 완료 되었습니다.

 

FTP 서버에 폴더에서 확인 합니다.

 

CLI에서 [8]Import Internal CA Store 눌러서 복구도 가능 합니다. 

이부분은 생략 하갰습니다.

 

지금까지 [2025][CISCO ISE#32] - Export/Import Certificate에 대해서 알아보았습니다. 

안녕하세요.

 

오늘은 cisco ise configuration restore에 대해서 알아보겠습니다.

 

1. 아래처럼 접속 합니다. 

 

Administration -> System -> Backup & Restore 

 

FTP Repository를 선택하고 Configuration 메뉴를 선택합니다.

 

2. administration -> Identity management -> Users

백업을 실행하기 전에 Local User 하나를 생성합니다.

username: KDDITEST

 

그리고 맨 아래에 Submit버튼을 클릭 합니다. 

 

그리고 복구 버튼을 클릭 합니다. 

 

아래처럼 패스워드를 입력하고 Restore버튼을 클릭 합니다. 

 

** Restore ADE-OS **

 

ADE-OS stands for Application Deployment Engine Operating System. This is the operating system on which ISE runs, which is based on Red Hat Enterprise Linux (RHEL). When restoring ADE-OS you would be restoring OS level configuration. This would include all of the operating system configuration data that is configured when setting up the ISE node. Things like hostname, IP addresses, NTP, enabling SSH, default gateway, and name servers.

Restoring the ADE-OS configuration would be used if you want an exact duplicate of the ISE server the backup was taken from. However, this can cause issues if these servers exist on the same network at the same time for obvious reasons. If you want to stand up a new ISE server with the same configuration but with a different IP and hostname, it is not recommended to restore the ADE-OS configuration.

 

자동으로 로그아웃되고 GUI에서 더 이상 복구 진행 상황을 확인이 불가능 합니다.

 

Putty로 cisco ise에 접속 합니다.

ISE01/admin#show restore status
%% Configuration restore status
%% ----------------------------
%      backup name: 20250113-BACKUP-CFG10-250113-1242.tar.gpg
%       repository: FTP
%       start date: Mon Jan 13 13:22:01 SGT 2025
%        scheduled: no
%   triggered from: Admin web UI
%             host: ISE01.test.local
%           status: Restore is in progress...
%       progress %: 30
% progress message: Extracting backup data

%% Operation restore status
%% ------------------------
%  No data found. Try 'show restore history' or ISE operation audit report
ISE01/admin#

 

위와 같이 CLI에서 확인 가능 합니다. 100%까지 기다립니다.

 

100% 완료 되면 아래처럼 표시 됩니다.

ISE01/admin#show restore status
%% Configuration restore status
%% ----------------------------
%      backup name: 20250113-BACKUP-CFG10-250113-1242.tar.gpg
%       repository: FTP
%       start date: Mon Jan 13 13:22:01 SGT 2025
%        scheduled: no
%   triggered from: Admin web UI
%             host: ISE01.test.local
%           status: restore 20250113-BACKUP-CFG10-250113-1242.tar.gpg from repository FTP: success

%% Operation restore status
%% ------------------------
%  No data found. Try 'show restore history' or ISE operation audit report
ISE01/admin#
ISE01/admin#


ISE01/admin#show restore history
Mon Jan 13 14:24:40 +08 2025: restore 20250113-BACKUP-CFG10-250113-1242.tar.gpg from repository FTP: success
ISE01/admin#

 

복구가 완료 되었습니다.

cisco ISE GUI접속해서 복구 하기전에 생성 했던 User가 사라졌는지 확인 합니다.

 

지금까지 [2025][CISCO ISE#31] - configuration restore 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 cisco ise schedule backup에 대해서 알아보겠습니다. 

 

1. 아래 경로에 접속 합니다. 

 

Administrator -> system -> backup& Restore

 

아래처럼 configuration backup schedule 또는 operation backup schedule를 선택 할 수 있습니다.

 

2. 아래처럼 입력 합니다. 그리고 Save버튼을 클릭 합니다. 

위에 처럼 입력하면 Save버튼을 클릭 했을때 Error메시지가 출력 됩니다.

Start Date는 무조건 현재 날짜보다 미래여야 합니다.

 

 

Operation date Backup도 위와 처럼 설정 가능 합니다.

 

지금까지 [2025][CISCO ISE#30] - schedule backup 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 cisco ise operation backup에 대해서 알아보겠습니다.

 

configuration backup - 설정관련 백업

operation backup - Data log 그리고 troubleshoot 관련 log를 백업 합니다.

 

1.cisco ise를 접속 합니다.

administration -> system -> Backup & Restore

 

 

2. 아래처럼 입력 합니다. 그리고 Backup버튼을 클릭 합니다. 

 

Backup이 완료 될때까지 기다립니다.

 

cisco ISE CLI에서도 확인 가능 합니다.

 

operation backup status부분을 확인 합니다. 

ISE01/admin#show backup status
%% Configuration backup status
%% ----------------------------
%      backup name: 20250113-BACKUP
%       repository: FTP
%       start date: Mon Jan 13 12:42:30 SGT 2025
%        scheduled: no
%   triggered from: Admin web UI
%             host: ISE01.test.local
%           status: backup 20250113-BACKUP-CFG10-250113-1242.tar.gpg to repository FTP: success

%% Operation backup status
%% ------------------------
%      backup name: 20250113-Operational-Backup
%       repository: FTP
%       start date: Mon Jan 13 13:02:08 SGT 2025
%        scheduled: no
%   triggered from: Admin web UI
%             host: ISE01.test.local
%           status: Backup is in progress...
%       progress %: 20
% progress message: starting dbbackup using expdp....
ISE01/admin#

 

완료 되면 아래처럼 표시 됩니다

ISE01/admin#show backup status
%% Configuration backup status
%% ----------------------------
%      backup name: 20250113-BACKUP
%       repository: FTP
%       start date: Mon Jan 13 12:42:30 SGT 2025
%        scheduled: no
%   triggered from: Admin web UI
%             host: ISE01.test.local
%           status: backup 20250113-BACKUP-CFG10-250113-1242.tar.gpg to repository FTP: success

%% Operation backup status
%% ------------------------
%      backup name: 20250113-Operational-Backup
%       repository: FTP
%       start date: Mon Jan 13 13:02:08 SGT 2025
%        scheduled: no
%   triggered from: Admin web UI
%             host: ISE01.test.local
%           status: backup 20250113-Operational-Backup-OPS10-250113-1302.tar.gpg to repository FTP: success
ISE01/admin#

 

GUI에서 확인 합니다.

 

FTP파일서버에서 아래처럼 확인 가능 합니다.

지금까지 [2025][CISCO ISE#29] - operation backup 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 cisco ise configuration backup과 restore를 실습해보겠습니다.

 

configuration backup는 설정값에 대해서 백업 합니다. 

operation backup - log랑 troubleshooting data를 백업 합니다. 

 

1. cisco ise 접속 후 administration > system > backup and Restore를 클릭 합니다.

 

2. 아래처럼 입력 합니다.

 

Repository에서 FTP를 선택 합니다. 

설정 방법은 이전글을 확인 합니다.

https://itblog-kr.tistory.com/152

 

[2025][CISCO ISE#25] - Repository

안녕하세요. 오늘은 cisco ise Repository에 대해서 알아보겠습니다. 1. ISE Repository는 GUI또는 CLI에서 설정 가능 합니다.2. Repository는 Backup또는 REstore 할때 사용 됩니다. 3. 또는 cisco ISE upgrade 또는 Patch

itblog-kr.tistory.com

Windows FTP구축 방법

https://itblog-kr.tistory.com/139

 

[2025][CISCO ISE#13] - File Server

안녕하세요.  cisco ISE에 설정값등을 백업하고 복구 하기 위해서 windows server에 file 서버를 구축해 보겠습니다. 1. Add Roles and Features를 선택 합니다.  2. Next버튼을 클릭 합니다.  3. Next버튼을 클

itblog-kr.tistory.com

 

 

 

패스워드는 복구 할때 사용 합니다. 꼭 password를 기억하고 있어야 합니다.

Password를 모르면 복구가 불가능 합니다. 

백업이 완료 될때까지 기다립니다.

 

Putty에서 cisco ise접속 합니다.

CLI에서도 아래처럼 확인 가능 합니다. 

ISE01/admin#show backup status
%% Configuration backup status
%% ----------------------------
%      backup name: 20250113-BACKUP
%       repository: FTP
%       start date: Mon Jan 13 12:42:30 SGT 2025
%        scheduled: no
%   triggered from: Admin web UI
%             host: ISE01.test.local
%           status: Backup is in progress...
%       progress %: 20   --------- 현재 몇% 완료중인지 표시 됩니다. 
% progress message: Backing up ISE Configuration Data

%% Operation backup status
%% ------------------------
%  No data found. Try 'show backup history' or ISE operation audit report
ISE01/admin#

완료 되면 아래처럼 표시 됩니다. 
ISE01/admin#show backup status
%% Configuration backup status
%% ----------------------------
%      backup name: 20250113-BACKUP
%       repository: FTP
%       start date: Mon Jan 13 12:42:30 SGT 2025
%        scheduled: no
%   triggered from: Admin web UI
%             host: ISE01.test.local
%           status: backup 20250113-BACKUP-CFG10-250113-1242.tar.gpg to repository FTP: success

%% Operation backup status
%% ------------------------
%  No data found. Try 'show backup history' or ISE operation audit report
ISE01/admin#

 

Backup History도 확인 가능 합니다.

ISE01/admin#show backup history
Mon Jan 13 12:52:40 +08 2025: backup 20250113-BACKUP-CFG10-250113-1242.tar.gpg to repository FTP: success
ISE01/admin#


GUI에서 확인한 결과 입니다. 

 

실제 FTP서버에서 폴더를 확인해 보면 아래처럼 백업 파일이 생성 되었습니다.

지금까지 [2025][CISCO ISE#28] - configuration backup 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 cisco ise backup and Restore에 대해서 알아보겠습니다.

 

1. Standard-alone ISE node에서 Backup 및 Restore 가능

2. If ISE is HA mode, only Primary node만 Backup 및 Restore 가능

3. Backup/Resotre은 CLI또는 GUI에서도 가능 

4. Backup/Resotre은 Repository가 필요 합니다. 

5. Schedule Backup 가능 - Daily, weekly or monthly 

6. 만약에 Internal CA를 사용하면, CLI에서 Certificates과 Key등을 export해야 합니다. 

7. ISE GUL에서 Baclup하면 CA (Certificate Authority)는 백업이 되지 않음

8. 복구 절차는 cisco ise deploment type에 따라 다를수 있음

9. Monitoring Backup은 백업 가능

10. 복구하면 cisco ISE는 자동으로 재시작 됩니다. 

11. 2가지 백업 TYPE - Configuration backup, Operational Backup

 

*** Configuration Backup ***  -- configuration data only.  - backup related in configuration 

*** Operational Backup ** - Monitoring and trhoubleshooting data. - backup related in log data and troubleshooting information 

 

Administration - System - Backup & Restore

 

지금까지 [2025][CISCO ISE#27] - Backup and Restore 글을 읽어주셔서 감사합니다.

다음 글에서는 Configuration backup & Resotre를 실습해 보겠습니다.

안녕하세요.

 

오늘은 cisco ISE patch update에 대해서 알아보겠습니다.

 

Patch는 bug fixed, Security fixed 등이 포함되어져 있습니다.

patch 1,2,3,4,5,6 있다고 가정하면 꼭 순서데로 설치 할 필요는 없습니다. 

 

patch 6를 설치하면 그전에 버그 fixed 버전이 다 포함되어져 있습니다. 

 

현재 cisco ise 설치 버전은 3.2 입니다. Patch 버전을 확인 합니다.

 

만약에 Cisco ISE HA로 구성되어져 있다면 아래의 방식으로 Patch가 업데이트 됩니다.

1. Primary Administration Node

2. Secondary Administration Node

3. Primary Monitoring Node

4. Secondary Monitoring Node

5. Policy Service Nodes 

 

 

1. 현재 cisco ise patch 정보를 확인 합니다.

 

CLI에서도 확인 가능 합니다.

ise01/admin#show version

Cisco Application Deployment Engine OS Release: 3.2
ADE-OS Build Version: 3.2.0.401
ADE-OS System Architecture: x86_64

Copyright (c) 2005-2022 by Cisco Systems, Inc.
All rights reserved.
Hostname: ise01


Version information of installed applications
---------------------------------------------

Cisco Identity Services Engine
---------------------------------------------
Version      : 3.2.0.542
Build Date   : Thu Oct 20 00:27:24 2022
Install Date : Tue Dec 31 12:37:28 2024


ise01/admin#

 

cisoc ise patch가 install되면 patch정보가 아래에 표시 됩니다. 

 

2. 최신 Patch는 7입니다. 다운로드 받습니다. 

 

3. GUI에서 Patch를 업데이트 하는 방법

다운로드 받은 patch를 선택하고 install버튼을 클릭 합니다. 

 

4. CLI에서 Patch를 업데이트 하는 방법

Download 받은 Patch를 Windows FTP를 이용해서 업로드 합니다.

도스창에서 FTP를 이용해서 업로드 해도 되고 따로 FTP Clinet 프로그램을 설치 해서 업로드 가능 합니다.

 

5. CLI에서 FTP-Repo 확인 합니다

ise01/admin#show repository FTP-Repo
ise-patchbundle-3.2.0.542-Patch7-24100105.SPA.x86_64.tar.gz                     
test.txt

 

6. CLI모드에서 Patch를 업데이트 해보겠습니다.

ise01/admin#patch install ise-patchbundle-3.2.0.542-Patch7-24100105.SPA.x86_64.tar.gz FTP-Repo
% Warning: Patch will be installed only on this node. Install using Primary Administration node GUI to install on all nodes in deployment. Continue? (yes/no) [yes] ? yes
Initiating Application Patch installation...

Getting bundle to local machine...

 

업데이트가 완료 될때까지 기다립니다.

 

지금까지 [2025][CISCO ISE#26] - Patch Update 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 cisco ise Repository에 대해서 알아보겠습니다.

 

1. ISE Repository는 GUI또는 CLI에서 설정 가능 합니다.

2. Repository는 Backup또는 REstore 할때 사용 됩니다. 

3. 또는 cisco ISE upgrade 또는 Patch Update할떄 사용 됩니다. 

4. Repository는 아래 처럼 생성 가능 합니다.

   4-1 Disk

   4-2 FTP

   4-3 SFTP

   4-4 TFTP

   4-5 NFS

   4-6 CDROM

   4-7 HTTP

   4-8 HTTPS

 

저희는 윈도우서버에 FTP를 설정 했기때문에, 이번 테스트는 FTP를 이용해서 백업및 복구를 실행해보겠습니다.

 

1. Administration - System -Maintenance - Repository 

    Add버튼을 클릭 합니다. 

 

2. 아래처럼 설정 합니다. 

FTP가 제대로 동작하는지 확인 합니다. 

 

위에 처럼 정상적으로 동작 합니다. 

 

CLI에서 확인 하는 방법

ise01/admin#show repository FTP-Repo
test.txt                                                                        
ise01/admin#

 

CLI에서 Repository 설정 방법

ise01/admin# config t
ise01/admin# repository FTP-Repo
ise01/admin repository# url ftp://192.168.10.193/
ise01/admin repository# user administrator password plain xxxxxxx
ise01/admin repository# exit

ise01/admin# show repository FTP-Repo

 

지금까지 [2025][CISCO ISE#25] - Repository 글을 읽어주셔서 감사합니다.

 

백업이랑 복구하는 방법은 다음글에서 다루겠습니다. 

안녕하세요.

 

Cisco ISE high Availabilty에 대해서 알아보겠습니다. 

 

Cisco ISE 노드를 설치하면 독립 형태로 관리, 정책에서 제공하는 모든 기본 서비스가 서비스 및 모니터링 Persona가 실행됩니다.  Cisco ISE 노드의 관리 포털에 로그인하여 구성하고 기본적으로 독립형 Cisco ISE 노드의 서비스입니다. 하지만 HA를 설정하면 ISE 노드별로 PAN, PSN, MnT등을 동작 시킬수 있습니다. 

HA 설정하기 전에 아래처럼 요구 사항을 확인 합니다.

1. Cisco ISE 노드는 Version, Patch Number는 동일해야 합니다. 

2. The Primary ISE는 Standardalone으로 동작하면 않됩니다. 기본적으로 ISE설치하면 Standardalone으로 동작 합니다. 

3. 모든 ISE에 admin 계정을 알아야 합니다. 

4. 모든 ISE에 hostname은 DNS에 등록 되어야 하고 서로간에 DNS에 통신이 되어야 합니다.

5. ISE01노드는 system certificate 

 

기본 정보는 아래와 같습니다. 

ISE01 FQDN - ise01.test.local

ISE02 FQDN - ise02.test.local

ISE01 IP: 192.168.10.191

ISE02 IP: 192.168.10.192

ISE01 and ISE02 username/password  -  admin/xxxxxx

ISE01 - Primary

ISE02 - Secondary 

 

 

1. ISE01 version 및 Patch 확인

 

2. Cisco ISE02 version 및 patch

 

3. Cisco ISE Priarmy를 Standardalone으로 동작중인데, 이것을 수정합니다

 

현재 Standard alone으로 동작중입니다. 아래 Make Primary를 클릭 합니다. 

 

Role - Primary로 변경 되었습니다. 그리고 SAVE버튼을 클릭 합니다. 

 

4. DNS 정보를 확인합니다. 이전글에서 DNS Server에서 A레코드를 생성 하였습니다. 

 

ISE01 CLI 접속합니다.

ise01/admin#ping ise02.test.local
PING ise02.test.local (192.168.10.192) 56(84) bytes of data.
64 bytes from 192.168.10.192: icmp_seq=1 ttl=64 time=0.323 ms
64 bytes from 192.168.10.192: icmp_seq=2 ttl=64 time=0.370 ms
64 bytes from 192.168.10.192: icmp_seq=3 ttl=64 time=0.459 ms
64 bytes from 192.168.10.192: icmp_seq=4 ttl=64 time=0.448 ms

--- ise02.test.local ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3050ms
rtt min/avg/max/mdev = 0.323/0.400/0.459/0.056 ms

ise01/admin#

 

ISE02 CLI접속합니다

ise02/admin#ping ise01.test.local
PING ise01.test.local (192.168.10.191) 56(84) bytes of data.
64 bytes from 192.168.10.191: icmp_seq=1 ttl=64 time=0.422 ms
64 bytes from 192.168.10.191: icmp_seq=2 ttl=64 time=0.349 ms
64 bytes from 192.168.10.191: icmp_seq=3 ttl=64 time=0.364 ms
64 bytes from 192.168.10.191: icmp_seq=4 ttl=64 time=0.231 ms

--- ise01.test.local ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3083ms
rtt min/avg/max/mdev = 0.231/0.341/0.422/0.071 ms

ise02/admin#

 

5. System Certificate

 

지금부터 Cisco ISE HA설정 하겠습니다.

 

1.  Register 버튼을 클릭 합니다. 

 

2. 아래처럼 입력 합니다. 

host FQDN : ise02.test.local

username: admin

password: xxxxx

 

3. Submit버튼을 클릭 합니다.

 

HA 구성중입니다. 기다립니다.

현재 동기화중이라서 저렇게 Node Status에 표시 됩니다. 10분 정도 기다리고 다시 확인 합니다. 

 

ISE02에 접속하면 Standby 동작하기 떄문에, 설정이 제한적입니다.

 

 

 

지금까지 [2025][CISCO ISE#24] - High Availability  글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 ISE Deployment Model에 대해서 알아보겠습니다.

 

Cisco에서는 지원되는 몇 가지 배포 모델을 규정했습니다. 소형, 중형 및 크기가 큰. 이름에서 짐작할 수 있듯이 환경의 규모 요구 사항은 다음과 같습니다. 어떤 Cisco ISE 배포 모델이 귀하에게 가장 적합한지 결정할 때 가장 중요한 요소입니다.
단일 Cisco ISE 노드가 있는 배포를 독립형 배포라고 합니다. 이 노드관리, 정책 서비스 및 모니터링 페르소나를 실행합니다. 더 많은 기능을 갖춘 배포 두 개 이상의 Cisco ISE 노드를 분산 구축이라고 합니다. 장애 조치 지원 및 개선 성능을 향상하려면 분산 환경에서 여러 Cisco ISE 노드로 구축을 설정할 수 있습니다.

 

Standalone Minimum 1 – Maximum 1 20,000

Small Minimum 1 - Maximum 2 20,000

Medium Minimum 3 - Maximum 7 20,000

Large Minimum 5 - Maximum 54 500,000

 

1. Standardalone 

독립형 배포는 하나의 ISE 노드에 구축됩니다. 독립형 모드는 단일 노드라고도 합니다. cisco ISE 단일 물리적 또는 가상 ISE 장치에서 사용할 수 있습니다. 단일 Cisco ISE 모든 기능을 수행합니다. 독립 실행형 배포 방법은 중복성을 사용할 수 없습니다. ISE의 경우 네트워크 연결이 끊어지면 인증/권한 부여가 작동하지 않습니다. ISE 장치의 전원이 꺼지는 경우 연결 인증/권한 부여가 작동하지 않습니다. 

 

PSN, PAN, MnT, pxGrid Controller를 모두 수행 합니다.

 

2. Small Deployment

가장 작은 분산 ISE 배포는 2개의 Cisco ISE 노드로 구성됩니다. 두 노드 모두 모든 기능을 실행합니다.
3개의 필수 ISE Persona 중 하나가 기본 노드로 작동합니다. 기본 노드 모든 구성, 인증, 정책 기능과 보조 노드를 제공합니다. 백업 역할을 합니다. 연결이 끊어진 경우 보조는 기본을 지원합니다. 네트워크 장치와 기본 장치 사이. 즉, 동일한 데이터 센터에 있는 2개의 노드는 모두 노드는 모든 페르소나를 실행하고 모든 노드는 모든 서비스를 실행합니다. 소규모 LAN 또는 낮은 대기 시간을 위해 설계됨 핏기 없는. 일반적인 권장 사항은 노드 간 왕복 대기 시간이 300ms를 넘지 않는 것입니다. 소규모 네트워크 분할 배포 동일하지만 두 노드가 다른 데이터 센터에 있습니다. 이 유형의 배포에서는 모든 Persona가 독립형처럼 동일한 노드에서 실행됩니다. 배포 유형. 독립 실행형 배포와 다른 점은 Persona가 노드라는 점입니다. 두 개의 노드에서 실행 중입니다. 즉, Pri PAN, Pri MnT, PSN 및/또는 pxGrid는 노드 1에서 실행되고 Sec는 노드 1에서 실행됩니다. PAN, Sec MnT, PSN 및/또는 pxGrid는 노드 2에서 실행됩니다. 기본 및 보조 관리자와 MnT Persona의 역할은 혼합될 수 있습니다.

 

Option1

Cisco ISE Node 1 Primary PAN, Primary MnT, PSN and PxGrid

Cisco ISE Node 2 Secondary PAN, Secondary MnT, PSN and PxGrid

 

Option2

Cisco ISE Node 1 Primary PAN, Secondary MnT, PSN, and PxGrid

Cisco ISE Node 2 Secondary PAN, Primary MnT, PSN, and PxGrid

 

3. Medium Deployment 

중간 규모 배포에서는 총 7개의 ISE 노드가 있을 수 있습니다. 두 개의 노드가 PAN과 MnT Persona 최대 5개의 노드가 전용 PSN Persona 실행됩니다. PAN/MnT 노드는 데이터 센터 위치에 배치될 가능성이 높습니다. 이 모델에서 우리는 PSN이 어느 위치에나 상주할 수 있도록 했습니다. 선택한 네트워크 위치. 일부 PSN은 PAN/MnT와 함께 배치될 수 있습니다. 데이터 센터, 일부는 중요한 캠퍼스/지사 위치에 배치될 수 있습니다. 이것은 다음과 같은 상황에서도 중요한 캠퍼스/지사 위치 인증이 유지되도록 허용합니다. WAN 장애. 네트워크 규모가 커지거나 ISE 토폴로지를 확장하려는 경우 더 많은 노드를 추가해야 하며 중간 규모 배포에서는 전용 노드를 시작해야 합니다. 로깅 및 관리에 사용됩니다. 중간 규모 배포는 기본 및 보조로 구성됩니다. 별도의 정책과 함께 관리 노드와 기본 및 보조 모니터링 노드 서비스 노드.

 

Option1

Cisco ISE Node 1 Primary PAN and Primary MnT

Cisco ISE Node 2 Secondary PAN and Secondary MnT

Cisco ISE Node 3, 4, 5, 6, 7 PSN1, PSN2, PSN3, PSN4, and PSN5

 

Option2

Cisco ISE Node 1 Primary PAN and Secondary MnT

Cisco ISE Node 2 Secondary PAN and Primary MnT

Cisco ISE Node 3, 4, 5, 6, 7 PSN1, PSN2, PSN3, PSN4, and PSN5

 

4. Large Deployment 

대규모 배포에서는 총 54개의 ISE 노드가 있을 수 있습니다. 두 개의 노드가 PAN Persona 실행합니다. 2 노드는 MnT Persona를 실행하며, 최대 50개의 노드가 전용 PSN Persona로 실행됩니다. 그만큼 PAN/MnT 노드는 데이터 센터 위치에 배치될 가능성이 높습니다. 이 모델에서 우리는 PSN은 귀하가 선택한 네트워크 위치에 상주하고 배포의 규모/유연성. 일부 PSN은 PAN/MnT와 함께 배치될 수 있습니다. 데이터 센터는 로드 밸런서가 있는 풀 프런트 엔드로, 일부는 중요한 위치에 배치될 수 있습니다. 캠퍼스/지사 위치. 이는 중요한 캠퍼스/지사 사무실을 허용할 것입니다. WAN 장애가 발생하는 경우 위치 인증이 유지됩니다. 로드 밸런서 사용, 그러나 필수는 아니지만 단순화된 네트워크를 유지하면서 더 큰 규모를 달성할 수 있습니다. 각 네트워크 장치가 두 개의 로드 밸런서 VIP를 RADIUS로 가리킬 수 있으므로 장치 구성 로드 밸런서 뒤에는 훨씬 더 많은 ISE 정책 서비스 노드가 상주합니다. 와 함께 대규모 네트워크 배포의 경우 각 노드를 별도의 Persona에 지정합니다. 그래서 별도의 관리, 모니터링, 정책 서비스를 위한 노드입니다. 로드 사용도 고려해야 합니다.

 

자세한 내용은 cisco 공식 홈페이지를 참고 부탁드립니다.

 

https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/install_guide/b_ise_InstallationGuide30/b_ise_InstallationGuide30_chapter_1.html

 

Cisco Identity Services Engine Installation Guide, Release 3.0 - Network Deployments in Cisco ISE [Cisco Identity Services Engin

This chapter deals with various network deployments in Cisco ISE.

www.cisco.com

 

지금까지 [2025][CISCO ISE#23] - ISE Deployment Model 글을 읽어주셔서 감사합니다.

안녕하세요.

 

이번에는 cisco ise에서 identity source sequence에 대해서 알아보겠습니다.

 

Administration -> Identity Management -> Identity Source Sequences에서 All_User_ID_Stores를 체크 하고 Edit버튼을 클릭 합니다. 

 

아래처럼 Authentication을 순서가 아래처럼 정의 되어져 있습니다. 

 

저희는 새로운 Identity source Sequences를 생성 하겠습니다. 

 

Name: AD_Internal_Store

Authentication은 아래처럼 선택합니다. 

그리고 맨아래  Treat as if the user was not found and proceed to the next store in the sequence. 

이 부분이 체크가 되어야지 다음으로 넘어가서 authentication를 체크 합니다. 

 

아래처럼 AD_Internal_Store를 생성 하였습니다. 

지금까지 [2025][CISCO ISE#23] - Identity Source Sequence 글을 읽어주셔서 감사합니다.

 

안녕하세요.

 

오늘은 Cisco ISE에 Active Directory를 연동해 보겠습니다.

 

Cisco ISE는 Internal Database로 user 또는 End device를 인증 할수 있지만, 외부에 Active Direcotry로도 인증이 가능 합니다. 

 

1. Windows Server에서 Active Directory를 구축합니다.  - 이전 글에서 구축 완료 하였습니다. 

   도메인은 test.local 입니다

2. cisco ISE NTP서버를 windows server로 설정 합니다. 

 Administration -> System -> Setting -> System time 클릭 합니다.

NTP Server 1에 192.168.10.193 입력 합니다.

 

Timezone은 GUI변경이 불가능 합니다.

만약 TimeZone이 다르면, 아래처럼 putty를 통해서 SSH 접속 합니다.

clock timezone Asia/Singapore

ise02/admin(config)#clock timezone Asia/Singapore

  % On ise distributed deployments, it is recommended all nodes be
% configured with the same time zone.
% Changing the time zone may result in undesired side effects
% Recommended to reimage the node after changing the time zone
Are you sure you want to change the time zone?
You must restart ISE for change to take effect.Do you want to restart ISE now?
Proceed? [yes,no] yes
Stopping ISE Monitoring & Troubleshooting Log Processor...
PassiveID WMI Service is disabled
PassiveID Syslog Service is disabled
PassiveID API Service is disabled
PassiveID Agent Service is disabled
PassiveID Endpoint Service is disabled
PassiveID SPAN Service is disabled
Stopping ISE Application Server...
Stopping ISE Process Monitoring Service...
Stopping ISE Certificate Authority Service...
Stopping ISE EST Service...
ISE Sxp Engine Service is disabled
Stopping TC-NAC Service ...
VA Service is not running
ISE VA Database is not running
Segmentation Policy Service is disabled
REST Auth Service is disabled
Stopping ISE Messaging Service...
Stopping ISE API Gateway Service...
Stopping edda-url-fetcher-service Service...
Stopping ISE API Gateway Database Service...
Stopping ISE Profiler Database...
Stopping ISE Indexing Engine...
Stopping ISE Monitoring & Troubleshooting Session Database...
Stopping ISE AD Connector...
Stopping ISE Database processes...
Stopping ISE Node Exporter...
Stopping ISE Prometheus Service...
Stopping ISE Grafana Service...
ISE MNT LogAnalytics Elasticsearch Service is not running.
ISE Logstash Service is not running.
ISE Kibana service is not running.
ISE Database processes already running, PID: 1360649
Starting ISE Messaging Service...
Starting ISE API Gateway Database Service...
Starting ISE Profiler Database...
Starting ISE API Gateway Service...
Starting ISE Monitoring & Troubleshooting Session Database...
Starting edda-url-fetcher-service Service...
Starting ISE Process Monitoring Service...
Starting ISE Application Server...
Starting ISE Monitoring & Troubleshooting Log Processor...
Starting ISE Indexing Engine...
Starting ISE Certificate Authority Service...
NSS database for CA Service is ready
ISE EST service is already running, PID: 1372490
Starting ISE AD Connector...
Starting ISE Node Exporter...
Starting ISE Prometheus Service...
Starting ISE Grafana Service...
ISE MNT LogAnalytics Elasticsearch Service is disabled
ISE Logstash Service is disabled
ISE Kibana Service is disabled
Note: ISE Processes are initializing. Use 'show application status ise'
      CLI to verify all processes are in running state.
ise02/admin(config)#end

 

3. name-server가 윈도우 DNS server인지 확인 합니다.

name server 8.8.8.8를 지우고 192.168.10.193를 추가 합니다. 

ise02/admin#show running-config | include name
hostname ise02
ip domain-name test.local
ip name-server 8.8.8.8
 no-username
username admin password hash $6$0P59A.G83wyCrKZk$xfb3NrZMfr9C56ncY/0YrMn4KfMmcDolLQRrcpjz14Jycm63VxZ.lQMfG74NqSt2ABgIB9joecTd91Y3V8.t6. role admin
ise02/admin#


ise02/admin#configure t
Entering configuration mode terminal
ise02/admin(config)#ip name-server 192.168.10.193
  DNS Server was modified. If you modified this setting for AD connectivity, you must restart ISE
for the change to take effect. Also note for ISE connectivity to AD, ensure all configured DNS
servers can resolve all relevant AD DNS records. If this is not the case and current AD join
points may not resolve under new DNS settings then it is recommended to manually perform leave and
rejoin.
Do you want to restart ISE now?
Proceed? [yes,no] yes
Stopping ISE Monitoring & Troubleshooting Log Processor...
PassiveID WMI Service is disabled
PassiveID Syslog Service is disabled
PassiveID API Service is disabled
PassiveID Agent Service is disabled
PassiveID Endpoint Service is disabled
PassiveID SPAN Service is disabled
Stopping ISE Application Server...
Stopping ISE Process Monitoring Service...
Stopping ISE Certificate Authority Service...
Stopping ISE EST Service...
ISE Sxp Engine Service is disabled
Stopping TC-NAC Service ...
VA Service is not running
ISE VA Database is not running
Segmentation Policy Service is disabled
REST Auth Service is disabled
Stopping ISE Messaging Service...
Stopping ISE API Gateway Service...
Stopping edda-url-fetcher-service Service...
Stopping ISE API Gateway Database Service...
Stopping ISE Profiler Database...
Stopping ISE Indexing Engine...
Stopping ISE Monitoring & Troubleshooting Session Database...
Stopping ISE AD Connector...
Stopping ISE Database processes...
Stopping ISE Node Exporter...
Stopping ISE Prometheus Service...
Stopping ISE Grafana Service...
ISE MNT LogAnalytics Elasticsearch Service is not running.
ISE Logstash Service is not running.
ISE Kibana service is not running.
ISE Database processes already running, PID: 1428135
Starting ISE Messaging Service...
Starting ISE API Gateway Database Service...
Starting ISE Profiler Database...
Starting ISE API Gateway Service...
Starting ISE Monitoring & Troubleshooting Session Database...
Starting edda-url-fetcher-service Service...
Starting ISE Process Monitoring Service...
Starting ISE Application Server...
Starting ISE Monitoring & Troubleshooting Log Processor...
Starting ISE Indexing Engine...
Starting ISE Certificate Authority Service...
NSS database for CA Service is ready
ISE EST service is already running, PID: 1439913
Starting ISE AD Connector...
Starting ISE Node Exporter...
Starting ISE Prometheus Service...
Starting ISE Grafana Service...
ISE MNT LogAnalytics Elasticsearch Service is disabled
ISE Logstash Service is disabled
ISE Kibana Service is disabled
Note: ISE Processes are initializing. Use 'show application status ise'
      CLI to verify all processes are in running state.
ise02/admin(config)#end
ise02/admin#show application status ise

 

4. Windows Server에 Ping 되는지 확인 합니다.

ise02/admin#ping 192.168.10.193
PING 192.168.10.193 (192.168.10.193) 56(84) bytes of data.
64 bytes from 192.168.10.193: icmp_seq=1 ttl=128 time=0.662 ms
64 bytes from 192.168.10.193: icmp_seq=2 ttl=128 time=0.576 ms
64 bytes from 192.168.10.193: icmp_seq=3 ttl=128 time=0.749 ms
64 bytes from 192.168.10.193: icmp_seq=4 ttl=128 time=0.572 ms

--- 192.168.10.193 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3075ms
rtt min/avg/max/mdev = 0.572/0.639/0.749/0.078 ms

ise02/admin#

 

5. DNS으로 Ping 되는지 확인 합니다.

ise01.test.local - 첫번째 ISE01 서버

ise02.test.local - 두번째 ISE02 서버

first.test.local  - windows server - NTP, AD, DNS, DHCP, CA and Etc

ise02/admin#ping ise01.test.local
PING ise01.test.local (192.168.10.191) 56(84) bytes of data.
64 bytes from 192.168.10.191: icmp_seq=1 ttl=64 time=0.710 ms
64 bytes from 192.168.10.191: icmp_seq=2 ttl=64 time=0.363 ms
64 bytes from 192.168.10.191: icmp_seq=3 ttl=64 time=0.341 ms
64 bytes from 192.168.10.191: icmp_seq=4 ttl=64 time=0.409 ms

--- ise01.test.local ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3088ms
rtt min/avg/max/mdev = 0.341/0.455/0.710/0.151 ms

ise02/admin#ping first.test.local
PING first.test.local (192.168.10.193) 56(84) bytes of data.
64 bytes from 192.168.10.193: icmp_seq=1 ttl=128 time=0.424 ms
64 bytes from 192.168.10.193: icmp_seq=2 ttl=128 time=0.588 ms
64 bytes from 192.168.10.193: icmp_seq=3 ttl=128 time=0.651 ms
64 bytes from 192.168.10.193: icmp_seq=4 ttl=128 time=0.556 ms

--- first.test.local ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3086ms
rtt min/avg/max/mdev = 0.424/0.554/0.651/0.087 ms

ise02/admin#

 

현재까지 cisco ISE를 Active Directory 연동하기 위해 기본 설정들을 하였습니다.

 

그럼 cisco ISE를 Active Directory에 연동 해보겠습니다.

1. Administration  - Identity Management -> External Identity Sources를 클릭 합니다. 

 

2. 아래처럼 설정 합니다.

join point name - 아무 이름이나 상관없습니다

active directory - 실제 윈도우 서버 AD domain를 입력 합니다. 

 

3. Yes버튼을 클릭 합니다.

 

4. administrator계정과 Password를 입력 합니다.

 

5. 정상적으로 등록 되었습니다. 

 

6. 아래 처럼 정상적으로 등록 되었습니다.

아래 처럼 정보들을 확인 가능 합니다. 그리고 status에서 상태가 Operational입니다. 

 

똑같은 방식으로 Cisco ISE01에서 Active Directory를 등록 합니다. 

 

7. windows server AD group를 불러오겠습니다.

저번글에서 설정했던 ise OU에 있는 user와 그룹을 불러옵니다. 

 

 

select group from directory를 선택 합니다. 

 

Retrieve Groups 버튼을 클릭후 저번에 생성한 그룹을 선택 합니다. 

 

추가적으로 아래로 선택하고 OK버튼을 클릭 합니다. 

 

마지막으로 Save버튼을 클릭 합니다.

 

지금까지 [2025][CISCO ISE#22] - Integration with active directory 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 cisco ise certificate warming message에 대해서 알아보겠습니다.

 

인증서는 외부에서 이미 인증 받은 인증서가 있습니다.

대부분에 사이트는 HTTPS 입니다. 윈도우 설치하면 기본적으로 많은 인증서가 설치되어져 있어서 google.com등 외부 https사이트에 접속해도 인증서 경고창이 나타나지 않습니다.

 

현재 저희는 테스트를 위해서 아래 처럼 cisco ise 2대를 설치 했습니다.

 

ISE01 - 192.168.10.191

ISE02 - 192.168.10.192

 

https://192.168.10.192 접속하면 아래처럼 인증서 경고 메시지가 발생 합니다.

 

PC에서 인증서를 확인해보면 

 

인증서 경고창 무시하고 접속 가능 합니다.

 

이 경고창을 제거해 보겠습니다. 

 

1. 윈도우 CA서버에 접속 합니다.

 http://192.168.10.193/certsrv

 

Download a CA certificate, Certificate chain or CRL 클릭 합니다. 

2. Base 64를 선택하고 Download CA certificate를 클릭 합니다. 

아래처럼 Certnew가 다운로드 받았습니다. 

 

이름을 아래처럼 수정 합니다. CA-Root

 

Cisco ISE01 - 192.168.10.192에 Certificate를 설정해 보겠습니다.

 

3. Administration -> System -> Certificates 클릭 합니다. 

 

4. Trusted Certificates -> Import 버튼을 클릭 합니다.

 

5. Choose File 버튼을 클릭 합니다. 

 

6. 아래처럼 설정하고 Submit 버튼을 클릭 합니다. 

 

 

Trust for authentication within ISE - This will all you to add new ISE nodes as long as they have the same trsuted CA certiicate loaded to their Trusted Certificate Store.

 

Turst for client authentication and syslog: you would check this box if you want to use this certificate to authenticte endpoints that connect to ISE using EAP and/or turst a secure syslog server

 

Trust for authentication of Cisco Services: you only need to check this if you want this certificate to be trusted for external cisco services such as a feed service

 

7. Windows CA서버가 등록 되었습니다.

 

8. Request Signing Certificate - 아래 사진처럼 Generate Certificate Sining request (CSR) 버튼을 클릭 합니다. 

 

9. 아래처럼 정보를 입력 합니다.

Certificate은 여러 인증을 사용 할 예정이기때문에 Multi-Use로 설정하고. ise02 체크합니다. 

 

아래처럼 입력하고 Generate버튼을 클릭 합니다. 

 

Windows Server DNS에서 설정값이 맞는지 확인 합니다.

 

 

10. Warning메시지는 나타납니다.  Yes눌러서 에러 메시지가 발생하면서 인증서 발급이 실패 합니다. 

 

cisco ise domain 확인합니다.

 

domain 주소가 local으로되어져 있습니다. 

 

test.local이어야 하는데 잘 못 입력 되었습니다.

 

CLI접속 합니다.

ise01/admin#configure t
Entering configuration mode terminal
ise01/admin(config)#end
ise01/admin#show run
interface GigabitEthernet 0
 ip address 192.168.10.191 255.255.255.0
 ipv6 enable
 ipv6 address autoconfig
!
ntp server time.nist.gov
hostname ise01
icmp echo on
ip domain-name local

 

아래처럼 수정 합니다. 

ise01/admin#
ise01/admin#configure t
Entering configuration mode terminal
ise01/admin(config)#i
Possible completions:
  icmp             Configure icmp echo requests
  identity-store   Configure identity store for CLI users
  interface        Configure interface
  ip               Configure IP features
  ipv6             Configure IPv6 features
ise01/admin(config)#ip domain-name test.local
  % Warning: Updating the domain name will cause any certificate using the old
% domain name to become invalid. Therefore, a new self-signed
% certificate using the new domain name will be generated now for
% use with HTTPs/EAP. If CA-signed certs were used on this node,
% please import them with the correct domain name. If Internal-CA
% signed certs are being used, please regenerate ISE Root CA certificate.
% In addition, if this ISE node will be joining a new Active Directory
% domain, please leave your current Active Directory domain before
% proceeding.
% Changing the IP domain-name will cause ise services to restart
Proceed? [yes,no] yes

 

서비스가 재시작 됩니다.

시간이 꽤 오래 걸립니다. 약 15분 정도를 기다립니다. 

아래 Application Server가 running 될때까지 기다립니다. 

ise02/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID
--------------------------------------------------------------------
Database Listener                      running          838346
Database Server                        running          89 PROCESSES
Application Server                     initializing
Profiler Database                      running          848506
ISE Indexing Engine                    running          859072
AD Connector                           running          860543
M&T Session Database                   running          854482
M&T Log Processor                      running          858109
Certificate Authority Service          running          860385
EST Service                            running          868581
SXP Engine Service                     disabled
TC-NAC Service                         disabled
PassiveID WMI Service                  disabled
PassiveID Syslog Service               disabled
PassiveID API Service                  disabled
PassiveID Agent Service                disabled
PassiveID Endpoint Service             disabled
PassiveID SPAN Service                 disabled
DHCP Server (dhcpd)                    disabled
DNS Server (named)                     disabled
ISE Messaging Service                  running          845235
ISE API Gateway Database Service       running          847493
ISE API Gateway Service                running          853220
ISE pxGrid Direct Service              running          886548
Segmentation Policy Service            disabled
REST Auth Service                      disabled
SSE Connector                          disabled
Hermes (pxGrid Cloud Agent)            disabled
McTrust (Meraki Sync Service)          disabled
ISE Node Exporter                      running          861123
ISE Prometheus Service                 running          862365
ISE Grafana Service                    running          864153
ISE MNT LogAnalytics Elasticsearch     disabled
ISE Logstash Service                   disabled
ISE Kibana Service                     disabled
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB

ise02/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID
--------------------------------------------------------------------
Database Listener                      running          838346
Database Server                        running          93 PROCESSES
Application Server                     running          857882
Profiler Database                      running          848506
ISE Indexing Engine                    running          859072
AD Connector                           running          860543
M&T Session Database                   running          854482
M&T Log Processor                      running          858109
Certificate Authority Service          running          860385
EST Service                            running          868581
SXP Engine Service                     disabled
TC-NAC Service                         disabled
PassiveID WMI Service                  disabled
PassiveID Syslog Service               disabled
PassiveID API Service                  disabled
PassiveID Agent Service                disabled
PassiveID Endpoint Service             disabled
PassiveID SPAN Service                 disabled
DHCP Server (dhcpd)                    disabled
DNS Server (named)                     disabled
ISE Messaging Service                  running          845235
ISE API Gateway Database Service       running          847493
ISE API Gateway Service                running          853220
ISE pxGrid Direct Service              running          886548
Segmentation Policy Service            disabled
REST Auth Service                      disabled
SSE Connector                          disabled
Hermes (pxGrid Cloud Agent)            disabled
McTrust (Meraki Sync Service)          disabled
ISE Node Exporter                      running          861123
ISE Prometheus Service                 running          862365
ISE Grafana Service                    running          864153
ISE MNT LogAnalytics Elasticsearch     disabled
ISE Logstash Service                   disabled
ISE Kibana Service                     disabled
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB


ise02/admin#

 

https://192.168.10.192 접속해서 인증서 CN를 확인 합니다.

정삭적으로 변경 되었습니다.

 

ISE01도 똑같이 수정 합니다.

 

11.  다시 시도 합니다. Yes버튼을 클릭 합니다. 

 

12. Export를 클릭 합니다. 

 

아래처럼 이름을 수정 합니다.

 

13. 윈도우서버에 다시 접속 합니다.

Request a certificate를 클릭 합니다. 

 

14. Advabce Certificate request를 클릭 합니다. 

 

15. 파일을 오픈해서 Private Key를 복사 붙여넣기 하고 Submit 버튼을 클릭 합니다. 

 

16. Base64 encoded 선택하고 Download Certificate를 선택 합니다. 

 

아래처럼 이름을 수정 합니다. 

 

17. 다시 cisco ISE02에 접속 합니다.

 

아래처럼 설정하고 submit 버튼을 클릭 합니다. 

 

 

 

 

CLI 접속해서 show application status ise 입력합니다

Application Server가 running으로 변경 될때까지 기다립니다. 

ise02/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID
--------------------------------------------------------------------
Database Listener                      running          838346
Database Server                        running          87 PROCESSES
Application Server                     not running
Profiler Database                      running          848506
ISE Indexing Engine                    running          859072
AD Connector                           running          860543
M&T Session Database                   running          854482
M&T Log Processor                      running          858109
Certificate Authority Service          running          860385
EST Service                            running          868581
SXP Engine Service                     disabled
TC-NAC Service                         disabled
PassiveID WMI Service                  disabled
PassiveID Syslog Service               disabled
PassiveID API Service                  disabled
PassiveID Agent Service                disabled
PassiveID Endpoint Service             disabled
PassiveID SPAN Service                 disabled
DHCP Server (dhcpd)                    disabled
DNS Server (named)                     disabled
ISE Messaging Service                  running          845235
ISE API Gateway Database Service       running          847493
ISE API Gateway Service                running          853220
ISE pxGrid Direct Service              running          886548
Segmentation Policy Service            disabled
REST Auth Service                      disabled
SSE Connector                          disabled
Hermes (pxGrid Cloud Agent)            disabled
McTrust (Meraki Sync Service)          disabled
ISE Node Exporter                      running          861123
ISE Prometheus Service                 running          862365
ISE Grafana Service                    running          864153
ISE MNT LogAnalytics Elasticsearch     disabled
ISE Logstash Service                   disabled
ISE Kibana Service                     disabled
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB


ise02/admin#

ise02/admin#show application status ise

ISE PROCESS NAME                       STATE            PROCESS ID
--------------------------------------------------------------------
Database Listener                      running          838346
Database Server                        running          93 PROCESSES
Application Server                     running          972882
Profiler Database                      running          848506
ISE Indexing Engine                    running          978221
AD Connector                           running          860543
M&T Session Database                   running          854482
M&T Log Processor                      running          858109
Certificate Authority Service          running          860385
EST Service                            running          868581
SXP Engine Service                     disabled
TC-NAC Service                         disabled
PassiveID WMI Service                  disabled
PassiveID Syslog Service               disabled
PassiveID API Service                  disabled
PassiveID Agent Service                disabled
PassiveID Endpoint Service             disabled
PassiveID SPAN Service                 disabled
DHCP Server (dhcpd)                    disabled
DNS Server (named)                     disabled
ISE Messaging Service                  running          845235
ISE API Gateway Database Service       running          847493
ISE API Gateway Service                running          1028398
ISE pxGrid Direct Service              running          1007569
Segmentation Policy Service            disabled
REST Auth Service                      disabled
SSE Connector                          disabled
Hermes (pxGrid Cloud Agent)            disabled
McTrust (Meraki Sync Service)          disabled
ISE Node Exporter                      running          861123
ISE Prometheus Service                 running          862365
ISE Grafana Service                    running          864153
ISE MNT LogAnalytics Elasticsearch     disabled
ISE Logstash Service                   disabled
ISE Kibana Service                     disabled
% WARNING: ISE DISK SIZE NOT LARGE ENOUGH FOR PRODUCTION USE
% RECOMMENDED DISK SIZE: 200 GB, CURRENT DISK SIZE: 100 GB


ise02/admin#

 

정상적으로 Multi-use Certificate를 발급 하였습니다.

 

제 PC에서도 certificate설치해서 더이상 warning message가 발생하지 않도록 합니다.

 

CA-Root를 더블클릭 합니다. 

 

 

 

 

테스트 하기 위해서 192.168.10.192접속 합니다.

더 이상 warning message가 없습니다. 

인증서를 확인 합니다.

 

지금까지 [2025][CISCO ISE#21] - Certificate Issue 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 Cisco ISE Certificate에 대해서 알아보겠습니다.

 

Certificate:

인증서는 신원을 나타내는 서명된 문서입니다. 증명서는 여권, 운전면허증, 기타 개인 신분증과 같습니다. 그 신분증은 귀하를 대표하고 귀하가 누구인지 증명하기 위한 것입니다. 해당 인증서에는 해당 엔터티의 공개 키도 포함되어 있으므로 공개 인증서가 있는 사람은 누구나 인증서 소유자만 해독할 수 있는 데이터를 암호화할 수 있습니다. 인증서는 보안 액세스를 구현하는 네트워크에서 자주 사용됩니다. 인증서는 엔드포인트에 대한 ISE(Identity Services Engine)를 식별하고 해당 엔드포인트와 ISE 노드 간의 통신을 보호하는 데 사용됩니다. 인증서는 EAP(확장 가능 인증 프로토콜) 통신은 물론 모든 HTTPS 통신에 사용됩니다.

 

Admin Certificate:

관리자 인증서는 노드 간 통신 및 관리자 포털 인증에 사용됩니다. 관리자 인증서는 ISE와의 통신을 인증하거나 보안하는 데 사용되는 서버 인증서입니다. 또한 다중 노드 구축에서 ISE 노드 간의 신뢰 관계를 설정하고 통신을 보안하는 데에도 사용됩니다. 다른 HTTPS 서버와 마찬가지로 엔드포인트에서 ISE GUI를 탐색할 때마다 ISE는 해당 인증서를 클라이언트 브라우저에 제공하고 클라이언트가 인증서를 신뢰하는 경우 TLS/SSL 터널이 형성됩니다. 그런 다음 클라이언트는 설정된 터널을 통해 필요한 로그인 자격 증명과 추가 요청/응답을 보냅니다. 클라이언트가 인증서를 신뢰하지 않은 경우 브라우저에 경고가 표시되며 대부분의 경우 사용자에게 위험을 수락하고 서버와의 통신 설정을 진행할 수 있는 권한이 제공됩니다. 그러나 클라이언트가 인증서를 신뢰하지 않고 위험을 감수할 의사가 없는 경우 ISE에 대한 HTTPS 연결이 종료됩니다.

 

Example)

cisco ise GUI로 접속하면 cisco ise 발급한 인증서는 자체 인증서이기때문에, 제 컴퓨터 trusted certificate 폴더에 cisco ise 인증서가 없습니다.

그래서 신뢰 하지 않는 인증서라고 표시가 됩니다. 

 

EAP Authentication Certificate:

 

Client(Supplicant)  <---------------------> NAD <--------------------------> ISE

인증서는 가능한 거의 모든 EAP 방법인 EAP-TLS, PEAP 및 EAP-FAST와 함께 사용됩니다. PEAP 및 FAST와 같은 터널링된 EAP 방법에서는 TLS(전송 계층 보안)를 사용하여 자격 증명 교환을 보호합니다. HTTPS 웹 사이트로 이동하는 것과 마찬가지로 클라이언트는 서버에 대한 연결을 설정하고 서버는 해당 인증서를 클라이언트에 제공합니다. 클라이언트가 인증서를 신뢰하면 TLS 터널이 형성됩니다. 클라이언트의 자격 증명은 이 터널이 설정될 때까지 서버로 전송되지 않으므로 보안 교환이 보장됩니다. 보안 액세스 구축에서 클라이언트는 신청자이고 서버는 ISE 정책 서비스 노드입니다. 클라이언트는 서버를 신뢰해야 하며 인증서 내의 키는 통신을 암호화하고 해독하는 데 사용됩니다.

 

Wildcard Certificates:

와일드카드 인증서는 와일드카드 표기법(도메인 이름 앞에 별표와 마침표)을 사용하고 조직의 여러 호스트에서 인증서를 공유할 수 있도록 하는 인증서입니다. 와일드카드 인증서의 주체 이름에 대한 CN 값의 예는 *.test.local과 같습니다. *.test.local을 사용하도록 와일드카드 인증서를 구성하는 경우 동일한 인증서를 사용하여 DNS 이름이 ".test.local"로 끝나는 모든 호스트(예: aaa.test.local, psn.test.local)를 보호할 수 있습니다. 

 

System Certificate:

개별 ISE 노드에 연결된 인증서입니다. 이는 클라이언트 애플리케이션에 대해 Cisco ISE 노드를 식별하는 서버 인증서입니다. 모든 Cisco ISE 노드에는 자체 시스템 인증서가 있으며, 각 인증서는 해당 개인 키와 함께 노드에 저장됩니다.

 

Trusted Certificate:

인증 기관 ISE는 신뢰합니다. 이는 사용자 및 장치로부터 받은 공개 키에 대한 신뢰를 설정하는 데 사용되는 인증 기관(CA) 인증서입니다. 신뢰할 수 있는 인증서 저장소의 인증서는 PAN(기본 관리 노드)에서 관리되며 Cisco ISE 구축의 다른 모든 노드에 자동으로 복제됩니다.

 

Certificate Signing Requests:

CA를 통한 서명 요청을 생성하기 위한 템플릿입니다. 인증 기관(CA)이 서명된 인증서를 발급하려면 CSR(인증서 서명 요청)을 생성하여 CA에 제출해야 합니다. CA(인증 기관)에서 서명을 얻으려면 CSR을 내보낸 다음 CA에 인증서를 보내야 합니다. CA는 인증서에 서명하고 반환합니다.

 

Certificate Authority:

ISE를 CA 서버로 전환하기 위한 설정입니다. Cisco ISE CA(내부 인증 기관)는 직원이 회사 네트워크에서 개인 장치를 사용할 수 있도록 중앙 콘솔에서 엔드포인트에 대한 디지털 인증서를 발급하고 관리합니다.

 

지금까지 [2025][CISCO ISE#20] - Certificate 글을 읽어주셔서 감사합니다.

 

 

안녕하세요.

 

오늘은 Cisco ISE license를 등록 하는 방법에 대해서 알아보겠습니다.

 

Cisco ISE license를 구매할때 아래 정보를 꼭 확인 합니다.

 

SLR방식애 대해서 알아보겠습니다. - 고객사가 보안 차원에서 cisco ise가 인터넷이 불가능 합니다. 

 

1. 고객사에 필요한 라이센스를 구매합니다. 

2. cisco CSSM SA/VA에 라이센스가 있는지 확인 합니다. 

3. cisco ise에서 reservation code를 생성 합니다.

 

4. CSSM을 통해서 라이센스를 다운로드 받습니다.

 

Cisco ISE에서 생성한 reservation code를 입력 합니다. 

 

 

5. cisco ISE에서 라이센스를 등록 합니다. 

6. 라이센스가 제대로 등ㄹ록 되었는지 확인 합니다. 

 

Smart Account를 사용해서 Key를 등록하면 인터넷이 가능하면 자동으로 라이센스 등록도 가능 합니다.

 

지금까지 [2025][CISCO ISE#19] - License Register 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 Cisco ISE License에 대해서 알아보겠습니다. 

 

cisco ISE 2.7에서는 영구 라이센스, 구독형 라이센스를 동시에 제공 하였으나, 이후 버전에서는 구독형 라이센스만 제공합니다. 즉 1/3/5 마다 라이센스를 갱신해야 합니다. 

 

고객사 입장에서는 cisco ISE 2.7 downgrade하고 사용 하면 영구적으로 라이센스를 사용 할수 있습니다.

하지만 cisco ISE 2.7 EOS, EOL, EOS되면 TAC엔지니어 support도 받을수 없습니다. 그래도 보안 차원에서 권장 하지 않습니다.

 

** 결국 cisco ISE 라이센스는 구동형입니다. **

 

ISE Subscription Licenses

구독 라이선스는 ISE를 사용하여 네트워크 내에서 관리하고 보호하려는 활성 엔드포인트 수를 기반으로 하는 라이선스를 의미합니다. 이러한 라이선스는 ISE에서 인증, 권한 부여, 모니터링 또는 보호할 수 있는 활성 엔드포인트 수를 결정하므로 ISE 배포의 중요한 부분입니다.

 

ISE Essentials:

ISE Essential은 기본적인 ID 및 액세스 관리 기능을 제공하는 기본 라이선싱 계층입니다. 여기에는 802.1X 기반 네트워크 액세스, 게스트 액세스 관리, 상태 평가, 기본 프로파일링 기능과 같은 기능이 포함되어 있습니다. 이 계층은 네트워크 리소스에 대한 액세스를 제어하기 위해 필수적인 보안 기능을 찾는 조직에 적합합니다.

 

ISE Advantage:

ISE Advantage는 Essential 계층에서 제공되는 기능을 기반으로 구축된 중간 계층 라이선싱 옵션입니다. Essential에서 제공되는 기능 외에도 Advantage에는 프로파일링, BYOD, Cisco pxGrid 통합, TrustSec SGT(보안 그룹 태깅) 시행과 같은 고급 기능이 포함되어 있습니다. 이 계층은 보다 광범위한 정책 시행과 고급 네트워크 액세스 제어 기능이 필요한 조직에 적합합니다.

 

ISE Premier:

Cisco ISE Premier는 Cisco ISE에 사용할 수 있는 가장 높은 라이선싱 계층입니다. 이는 Essential 및 Advantage 계층에서 제공되는 모든 기능을 포함하며 엔드포인트 규정 준수, MDM 및 Posture와 같은 보안 자동화 통합, 고급 위협 억제 및 가시성 기능 TC-NAC와 같은 향상된 기능을 추가합니다. 이 계층은 복잡한 네트워크 환경과 고급 보안 요구 사항이 있는 조직에 적합합니다.

 

 

Table 2.           ISE licensing consumption

Feature License tier Dictionary/attribute Trigger of license consumption When license is released
AAA and 802.1X Essentials   An endpoint establishes a RADIUS session RADIUS session ends
Guest Essentials   An endpoint with RADIUS session uses any Guest authorization RADIUS session ends
Easy Connect (PassiveID) Essentials   An endpoint with a RADIUS session uses any Easy Connect functionality RADIUS session ends
Profiling Advantage EndPoints.EndPointPolicy
EndPoints.LogicalProfile
An endpoint with a RADIUS session uses profiling classification in an authorization policy RADIUS session ends
BYOD
(+CA, MDP)
Advantage EndPoints.BYODRegistration An endpoint with a RADIUS session uses its registration status in an authorization policy RADIUS session ends
pxGrid, pxGrid Cloud, and pxGrid Direct (Context In or Out with Cisco and external third-party products) Advantage   An endpoint with a RADIUS session connects over pxGrid RADIUS session ends
Integrations
(non-pxGrid)
Advantage   An endpoint establishes a RADIUS session RADIUS session ends
Group-Based Policy (Cisco TrustSec®) Advantage    An endpoint establishes a RADIUS session RADIUS session ends
Endpoint Analytics Visibility/ Enforcement Advantage CMDB_MODELCATEGORY
CMDB_SERIAL_NUMBER
CONCURRENT_MAC_ADDRESS
EA_DEVICE_TYPE
EA_HIERARCHY
EA_MANUFACTURER
EA_HW_MODEL
CHANGE_IN_MFC_RESULT
NAT_DETECTION_RESULT
EA_OS
When you use these conditions, it’s going to be under Enforcement. If not, it’s just for visibility.  
Cisco AnyConnect® with Agent Premier Session.PostureStatus An endpoint with a RADIUS session receives an authorization based on a posture status other than “Not applicable” RADIUS session ends
Mobile device management (MDM) Premier MDM.DevicelsRegistered
MDM.DeviceCompliantStatus
An endpoint uses an MDM attribute in an authorization policy RADIUS session ends
Threat-Centric Network Admission Control (TC-NAC) Premier   An endpoint uses or triggers threat-based information or action as part of the authorization policy RADIUS session ends
RTC (ANC) Advantage Session:ANCPolicy An endpoint with a RADIUS session uses Adaptive Network Control (ANC) policy in an authorization policy RADIUS session ends
User Defined Network Advantage UDN:Private-group-id
UDN:Private-group-name
UDN:Private-group-owner
An endpoint with RADIUS uses a UDN attribute in an authorization policy RADIUS sessions ends

 

Reference - 자세한 내용은 Cisco 공식 홈페이지에서 참고 부탁드립니다.

https://www.cisco.com/c/en/us/products/collateral/security/identity-services-engine/ise-licensing-guide-og.html

 

Cisco Identity Services Engine - Cisco ISE Licensing Guide

Comprehensive guide for CISCO ISE Licensing provides information related to new ISE releases, Ordering and migrating of ISE licenses, and FAQs.

www.cisco.com

 

아래처럼 Licensing 클릭 하면 정보를 확인 가능 합니다. 

 

Device Admin 

TACACS+기능을 의미 합니다. 장비에 AAA를 설정해서 Authentication, Authorization, Audit 기능을 제공합니다.

이 부분은 구독형 라이센스가 아니라 영구 라이센스 방식 입니다. 

 

2. 라이센스 등록 방법. 

2-1 License 구매

2-2 구매한 곳에서 License를 CSSM SA/VA 계정에 옮깁니다. 

2-3 cisco ise가 인터넷이 가능 하면 CSSM을 통해서 라이센스 관리 하도록 설정

2-4 cisco ise가 인터넷이 불가능 하면 SLR방식으로 라이센스를 수동으로 cisco ISE등록 합니다. 

 

 

지금까지 [2025][CISCO ISE#18] - License 글을 읽어주 셔서 감사합니다.

안녕하세요.

 

오늘은 cisco ise persona에 대해서 좀 더 상세히 알아보겠습니다.

 

저번 글에서 cisco ise persona는 4가지가 있다고 설명 하였습니다. 

 

Policy Services Node(PSN) - Makes policy decisions, RADIUS/TACACS+ Servers 

Policy Administration Node(PAN) - Single Plane of glass for ISE admin, Replication hg for all database config changes

Monitoring and Troubleshooting Node (MnT) - Reporting and logging node, syslog collector from ISE nodes

pxGrid Contoller - Facilitates sharing of conext 

 

** PAN **

1. GUI로 기능들을 설정 할수 있습니다.

2. PAN은 다른 NODE를 SYN 합니다. 

3. PAN HA - 최대 2개 Node만 지원합니다. 그리거 Active/Standby 기능만 지원 합니다. 

4. GUI 설정/수정/삭제 등을 하면 PAN은 설정값을 PSN으로 Push합니다. 

 

** PSN **

1. 인증,권한 등을 처리 합니다.

2. PSN HA, 최대 50개 까지 가능합니다. Active/Active로 동작 합니다. 

3. PSN은 Network Access, Posture, Guest access, Client provisioning * Profiling 서비스를 제공합니다. 

4. Radius/Tacacs기능을 수행합니다.

5. COA, Posturing and Profileling Service를 기능을 수행합니다. 

6. Bulit-in CA기능도 수행합니다.

7. Authentication request 받고 인증된 사용자 또는 단말기인지를 확인 합니다. 

8. PSN은 직접 External identity store 통신합니다. 

 

** MnT  **

1. Log를 수집하는 역활을 하고 Log 관련 정보를 확인 가능 합니다.

2. Log는 cisco ISE 자체 storage에 저장 됩니다. 

3. Troubleshoot에 필요한 Tools도 제공합니다.

4. MnT HA Node는 최대 2개입니다. - Active/Standby만 지원

5. Active/Standby node 모두다 Log를 저장합니다. 

6. Report를 생성 할 수 있습니다. 

7. MnT는 PAn, PSN, RADIUS & TACACS 등에 로그들 수집합니다. 

 

**pxGrid **

1. 외부 Third pard vendor랑 연동 할때 사용 합니다. 

 

 

아래 사진에 보시면 Operations이 MnT에 해당 됩니다. 

 

1. Administration -> system -> Deployment 클릭 합니다. 

 

2. ise01를 클릭 합니다. 

 

 

위에 사진처럼 현재 어떤 Persona가 Enable되어져 있고 동작중인지 확인 가능 합니다. 

위에 사진에 pxGrid를 Enable하면, 현재 cisco ISE standalone으로 동작중이고 아래처럼 4가지 Persona기능을 하고 있습니다.

 

만약에 HA로 구성하면 어떤 ISE Node가 어떤 Persona기능을 할지 선택 가능 합니다.

 

지금 까지 [2025][CISCO ISE#17] - Personas 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 Cisco ISE Deployment Terminology에 대해서 알아보겠습니다.

 

기본적으로 아래 용어를 많이 사용 합니다.

 

Service: 서비스는 네트워크 액세스, 프로파일러, 상태, 보안 그룹 액세스, 모니터링 및 문제 해결 등과 같이 페르소나가 제공하는 특정 기능입니다.

 

Node: 노드는 Cisco ISE 소프트웨어를 실행하는 개별 인스턴스입니다. Cisco ISE는 어플라이언스로 사용할 수 있을 뿐만 아니라 VMware에서 실행할 수 있는 소프트웨어로도 사용할 수 있습니다. Cisco ISE 소프트웨어를 실행하는 각 인스턴스(어플라이언스 또는 VMware)를 노드라고 합니다.

 

Persona: 노드의 Persona는 노드가 제공하는 서비스를 결정합니다. Cisco ISE 노드는 관리, 정책 서비스, 모니터링, pxGrid 등의 Persona 는 관리 포털을 통해 사용할 수 있는 메뉴 옵션은 Cisco ISE 노드가 맡은 역할과 Persona에 따라 다릅니다.

 

Deployment Model: Standalone 또는 High Availability 등으로 구성 가능 합니다. 

 

여기에서 Persona에 대해서 더 알아보도록 하겠습니다. 

 

Policy Services Node(PSN) - Makes policy decisions, RADIUS/TACACS+ Servers 

Policy Administration Node(PAN) - Single Plane of glass for ISE admin, Replication hg for all database config changes

Monitoring and Troubleshooting Node (MnT) - Reporting and logging node, syslog collector from ISE nodes

pxGrid Contoller - Facilitates sharing of conext 

 

 

Standard-alone일때 동작 방식은 아래와 같습니다. 

 

High Availablity 

PAN - Active/Standby 역활만 가능 합니다. Active/Active 지원하지 않습니다.

PSN - Active/Active 역활만 가능 합니다.

MnT - Active/Standby 역활만 가능 합니다.  Active/Active 지원하지 않습니다.

pxGrid - Active/Active 역활만 가능 합니다. 

 

 

Reference: 자세한 내용은 Cisco 홈페이지를 확인 부탁드립니다.  

 

https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/admin_guide/b_ISE_admin_3_0/b_ISE_admin_30_deployment.html

 

Cisco Identity Services Engine Administrator Guide, Release 3.0 - Deployment of Cisco ISE [Cisco Identity Services Engine 3.0]

Deployment of Cisco ISE

www.cisco.com

 

cisco ISE design guide 

https://www.cisco.com/c/en/us/td/docs/security/ise/performance_and_scalability/b_ise_perf_and_scale.html

 

Performance and Scalability Guide for Cisco Identity Services Engine

This document lists the performance and scalability metrics for Cisco ISE.

www.cisco.com

 

지금까지 [2025][CISCO ISE#16] - Deployment Terminology 글을 읽어주셔서 감사합니다. 

'CISCO > CISCO ISE' 카테고리의 다른 글

[2025][CISCO ISE#18] - License  (0) 2025.01.06
[2025][CISCO ISE#17] - Personas  (0) 2025.01.06
[2025][CISCO ISE#15] - Dashboard  (0) 2025.01.06
[2025][CISCO ISE#14] - WLC configuration  (0) 2025.01.05
[2025][CISCO ISE#13] - File Server  (0) 2025.01.05

안녕하세요.

 

이번에는 Cisco ISE를 Dashboard에 대해서 알아보겠습니다. 

 

1. Cisco ISE를 로그인하고 아래 햄버거 버튼을 클릭 합니다. 

 

아래 사진처럼 메인 메뉴를 보실수 있습니다. 

 

Context Visibility - Information for endpoints, Users and Nework Access Devices

 

Operation: Tolls for Radius, Tacacs logs and session and provide troubleshoot tools.

 

Policy: Tools for managing network security in the areas of authentication, authorization, profiling, posture, and client provisioning

 

Administration: tools for maning Cisco ISE nodes, licneses, Certification, Network Devicess, Users, Endpoints and Guest services

 

Work Ceters: additional futures will be provided 

 

Cisco ISE Main 화면에 접속 하시면 아래처럼 Total Endpoints, Active Endpoints 등이 표시 됩니다.

이 부분은 삭제 할수 없고 현재 Devices관련 Total, Active Rejected, 등 정보를 확인 할 수 있습니다. 

 

아래 사진들은 Dashboard에 추가 삭제가 가능 합니다. 

Add Dashlet를 클릭 합니다. 

 

아래 같은 정보들을 삭제 또는 추가 할 수 있습니다. 

 

아래 사진을 보시면 어떤 내용을 표시 되는지 확인 가능 합니다. 상세 설명은 생략 하겠습니다. 

 

GUI에서 ISE정보도 확인 가능 합니다.

 

 

지금까지 [2025][CISCO ISE#15] - Dashboard 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

Cisco ISE 테스트를 위해서 WLC를 설치 하고 기본 설정을 해보겠습니다.

 

Diagram

WLC g1 - Data interface

WLC g3 - MGMT interface - vrf mgmt

 

스위치에서 기본 설정을 합니다.

interface GigabitEthernet0/0
 switchport access vlan 10
 switchport mode access
 spanning-tree portfast edge
!
interface GigabitEthernet0/1
 switchport trunk encapsulation dot1q
 switchport mode trunk
 media-type rj45
 negotiation auto
 spanning-tree portfast edge
!
interface GigabitEthernet0/2
 switchport access vlan 10
 switchport mode access
 media-type rj45
 negotiation auto
 spanning-tree portfast edge
!
interface Vlan10
 ip address 192.168.10.199 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 192.168.10.253
!

 

WLC 기본 설정을 합니다. 


Would you like to enter the initial configuration dialog? [yes/no]: no
  Enter enable secret: 
  -------------------------------------------------
  Enter enable secret again: 

 WARNING: ** NOTICE **  The H.323 protocol is no longer supported from IOS-XE release 17.6.1. Please consider using SIP for multimedia applications.
*************
  Confirm enable secret: *************

The following configuration command script was created:

enable secret 9 $9$WtxMWRGzpUsGyk$nIpaaVZw5m4YRyF6VpX6efsCrbbafrMSrySsmmLdUdY
!
end


[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.

Enter your selection: 0
% You can enter the setup, by typing setup at IOS command prompt


Press RETURN to get started!


 

수동으로 WLC를 설정 합니다.

vrf definition MGMT  
address-family ipv4  
exit-address-family

interface GigabitEthernet3
no switchport  
vrf forwarding MGMT  
ip address 192.168.10.195 255.255.255.0

ip route vrf MGMT 0.0.0.0 0.0.0.0 192.168.10.253

username kevin privilege 15 secret ******


 

WLC#
WLC#
WLC#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
WLC(config)#vrf definition MGMT  
WLC(config-vrf)#address-family ipv4  
WLC(config-vrf-af)#exit-address-family
WLC(config-vrf)#
WLC(config-vrf)#interface GigabitEthernet3
WLC(config-if)#no switchport  
WLC(config-if)#vrf forwarding MGMT  
WLC(config-if)#ip address 192.168.10.195 255.255.255.0
WLC(config-if)#
WLC(config-if)#ip route vrf MGMT 0.0.0.0 0.0.0.0 192.168.10.253
WLC(config)#
WLC(config)#username kevin privilege 15 secret Kenshin1022^^
WLC(config)#
WLC(config)#
WLC(config)#
WLC(config)#
*Jan  5 11:03:54.498: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet3, changed state to down
WLC(config)#
WLC(config)#
WLC(config)#
*Jan  5 11:04:02.394: %LINK-3-UPDOWN: Interface GigabitEthernet3, changed state to up
*Jan  5 11:04:03.393: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet3, changed state to up
WLC(config)#
WLC(config)#end
WLC#wr



WLC#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet1       unassigned      YES unset  up                    up      
GigabitEthernet2       unassigned      YES unset  down                  down    
GigabitEthernet3       192.168.10.195  YES manual up                    up      
Vlan1


WLC#
WLC#show ip route vrf MGMT

Routing Table: MGMT
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP
       n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       H - NHRP, G - NHRP registered, g - NHRP registration summary
       o - ODR, P - periodic downloaded static route, l - LISP
       a - application route
       + - replicated route, % - next hop override, p - overrides from PfR
       & - replicated local route overrides by connected

Gateway of last resort is 192.168.10.253 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 192.168.10.253
      192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.10.0/24 is directly connected, GigabitEthernet3
L        192.168.10.195/32 is directly connected, GigabitEthernet3
WLC#

 

Ping Test

.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=7ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=8ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=8ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=8ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=13ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=8ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=9ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=11ms TTL=254
192.168.10.195의 응답: 바이트=32 시간=10ms TTL=254

 

 

 

 

 

 

 

아주 간단한 설정만 하기 추후에 필요한 부분은 수동으로 설정 하도록 하겠습니다.

 

설정이 완료 되면 다시 로그인을 합니다.

 

지금까지 [2025][CISCO ISE#14] - WLC configuration   글을 읽어주셔서 감사합니다. 

 

안녕하세요. 

 

cisco ISE에 설정값등을 백업하고 복구 하기 위해서 windows server에 file 서버를 구축해 보겠습니다.

 

1. Add Roles and Features를 선택 합니다. 

 

2. Next버튼을 클릭 합니다. 

 

3. Next버튼을 클릭 합니다.

 

4. Next버튼을 클릭 합니다.

 

5. 아래처럼 선택하고 next버튼을 클릭 합니다. 

 

6. Next버튼을 클릭 합니다. 

 

7. Install버튼을 클릭 합니다.

 

8. 설치가 완료 되면 Close버튼을 클릭 합니다. 


9. FTP설정하기

IIS Manager 클릭 하기

 

 

10. 폴더를 생성하고 아래처럼 선택 합니다.

 

11. 아래처럼 설정하고 Next버튼을 클릭 합니다.

 

12. 아래처럼 설정하고 Finish버튼을 클릭 합니다. 

 

ISE_BACKUP 폴더에 텍스트 파일을 하나 만들고 PC에서 아래처럼 테스트 합니다.

C:\Users\USER>ftp 192.168.10.193
192.168.10.193에 연결되었습니다.
220 Microsoft FTP Service
200 OPTS UTF8 command successful - UTF8 encoding now ON.
사용자(192.168.10.193:(none)): administrator
331 Password required
암호:

230 User logged in.
ftp> dir
200 PORT command successful.
125 Data connection already open; Transfer starting.
01-05-25  05:19PM                    0 test.txt
226 Transfer complete.
ftp: 0.00초 52.00KB/초
ftp>

 

위에 처럼 test.txt 파일이 정상적으로 보입니다. 

FTP서버가 잘 동작중에 있습니다.

 

안녕하세요.

 

오늘은 cisco ISE 실습을 위해서 Windows Server에서 Certification Server (CA)를 만들어 보겠습니다.

 

0. Add Roles and Features

 

1. Next를 클릭 합니다.

 

2. Next를 클릭 합니다.

 

3. Next버튼을 클릭 합니다.

 

4. Next버튼을 클릭 합니다.

 

5. Next버튼을 클릭 합니다.

 

6. Next버튼을 클릭 합니다. 

 

7. 아래 부분을 모두 체크 하고 Next버튼을 클릭 합니다. 

 

8. Next버튼을 클릭 합니다.

 

9. 디폴트값으로 두고 Next버튼을 클릭 합니다.

 

10. Install 버튼을 클릭 합니다. 

 

11. CA서버를 설정 하기 위해서 아래 처럼 클릭 합니다.

 

12. Next버튼을 클릭 합니다.

 

13. 아래처럼 박스 3개를 선택 합니다.

 

14. Next를 선택 합니다.

 

15. Next를 선택 합니다. 

16. Next를 선택 합니다.

 

17. Next를 선택 합니다.

 

18. Next를 선택 합니다.

 

19. Next를 선택 합니다.

 

20. Next를 선택 합니다.

 

21. Configure를 선택 합니다.

 

22. close버튼을 클릭 합니다.

 

23. Yes를 클릭 합니다.

 

24. Next를 클릭 합니다.

 

25. 아래처럼 체크 박스에 체크를 합니다.

 

 

administrator 계정에 IIS 그룹에 속하지 않기 때문에 에러 메시지가 뜹니다.

 

아래 링크 클릭 합니다. 

 

add to a group를 선택 합니다. 


Administrator 계정에 IIS_IUSERS 그룹 추가하기


그리고 계정을 다시 입력하면 제대로 적용 됩니다.

 

26. Next버튼을 클릭 합니다.

 

27. Next버튼을 클릭 합니다.

 

28. Next버튼을 클릭 합니다.

 

29. Next버튼을 클릭 합니다.

 

30. Next버튼을 클릭 합니다. 

 

31. administrator 계정으로 로그인 합니다. 그리고 Next버튼을 클릭 합니다. 

 

32. Next버튼을 클릭 합니다.

 

33. Next버튼을 클릭 합니다.

 

34. Configure 버튼을 클릭 합니다.

 

35. Close버튼을 클릭 합니다. 

 

36. 제대로 동작하는지 확인하기

http://192.168.10.93/certsrv

입력하고 로그인 합니다. 

 

위에 처럼 접속 되면 CA서버가 제대로 동작중입니다. 

안녕하세요.

 

cisco ISE 테스트를 위해서 이번에는 서버에 NTP server를 설정해보겠습니다.

 

Diagram

 

1. run

gpedit.msc 입력

 

2. 아래 경로로가서 Enable Windows NTP Server를 클릭 합니다. 

 

 

3. Global Configuration Setting를 클릭 합니다.

 

4. Service를 클릭 합니다.

 

정상적으로 서비스가 동작중에 있습니다.

 

윈도우서버에서 시간을 확인후 만약에 수정이 필요하면 아래처럼 수정합니다.

 

그럼 테스트를 해보겠습니다.

1. SW01 더블 클릭 합니다. 

 

2. 기본 설정을 합니다

Switch>en
Switch#conf t
Switch(config)#ho SW01
SW01(config)#vlan 10
SW01(config)#int vlan 10
SW01(config-if)#ip add 192.168.10.199 255.255.255.0
SW01(config-if)#ip route 0.0.0.0 0.0.0.0 192.168.10.253
SW01(config)#int ra g0/0 -3
SW01(config-if-range)#sw mode access
SW01(config-if-range)#sw ac vlan 10
SW01(config-if-range)#spanning-tree portfast 

 

3. NTP Server ip주소를 설정 합니다. 

SW01(config)#ntp server 192.168.10.193

 

4. NTP 서버랑 시간이 Syn 되었는지 확인하는 방법

SW01#show ntp status

 

지금까지 [2025][CISCO ISE#11] - NTP Server Configuration 글을 읽어주셔서 감사합니다. 

+ Recent posts