La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento vengono descritte le procedure per integrare Identity Services Engine con Firewall Management Center utilizzando le connessioni alla griglia di Platform Exchange.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Questa documentazione fornisce una soluzione per integrare FMC e ISE utilizzando pxGrid versione 2.
Cisco Firepower Management Center è una piattaforma centralizzata per il firewall di nuova generazione e il sistema di prevenzione delle intrusioni, che offre gestione delle policy, rilevamento delle minacce e risposta agli incidenti.
Cisco Identity Services Engine è una soluzione completa che fornisce un accesso sicuro agli endpoint tramite servizi di autenticazione, autorizzazione e responsabilità (AAA) e applicazione di policy.
Platform Exchange Grid (pxGrid) consente di scambiare informazioni tra reti multifornitore e multipiattaforma.
Questa integrazione consente di ottenere un monitoraggio sicuro, il rilevamento delle minacce e l'impostazione di policy di rete basate sulle informazioni condivise.
Il framework PxGrid ha 2 versioni. Quella da usare dipende dalla versione e dalla patch ISE che occorre esaminare.
A partire dalla versione ISE 3.1, tutti iGLe connessioni Grid da ISE sono basate sulla versione di pxgrid 2.
PxGrid versione 1.0
TLa prima versione di questo framework (pxGrid v1) è caratterizzato dalla facilità di manutenzione rilevata con il comando show application status ise come viene visualizzato nell'output successivo.
Quando la funzione pxGrid è attivata nel nodo, viene visualizzato il comando pxGrid caratteristiche in stato di esecuzione.
In questa versione di questa piattaforma, è noto che ha un solo nodo pxGrid con i processi pxGrid in stato di esecuzione, mentre gli altri nodi pxGrid sono in stato di standby monitorando costantemente lo stato del nodo pxGrid con i servizi correlati in esecuzione.
In questo, il nodo pxGrid primario è stato promosso e l'altro nodo pxGrid ha abilitato i relativi servizi pxGrid.
Tuttavia, ciò rappresentava un periodo di inattività quando si è verificato questo failover.
La prima versione di pxgrid si basa sulla comunicazione nel protocollo XMPP (Extensible Messaging and Presence Protocol), un insieme di tecnologie utilizzate nelle infrastrutture di collaborazione e voce.
Gli argomenti condivisi in una connessione pxGrid v1 sono:
PxGrid versione 2.0
Questo documento descrive l'utilizzo di questa versione. Questa piattaforma funziona ora utilizzando operazioni REST su protocolli ISE e WebSocket che apportano miglioramenti, con scalabilità, prestazioni e flessibilità migliorate nei modelli di dati.
In questa versione, le funzionalità pxgrid non vengono visualizzate in esecuzione come nella versione precedente con il comando show application status ise.
Per conoscere i meccanismi che è possibile controllare per rivedere la funzionalità pxGrid, fare riferimento alla sezione di convalida di ISE in questo documento.
Con questa versione, si hanno tutti i nodi pxGrid che si configurano come nodi pxGrid attivi. Questi ultimi sono pronti a partecipare allo scambio di informazioni in qualsiasi momento.
Nella versione 1, solo un nodo ha mantenuto in esecuzione la funzionalità di pxGrid.
Gli argomenti condivisi in una connessione pxGrid v2 sono:
Componenti di pxGrid come piattaforma.
Controller PxGrid (ISE) : Deve considerare attendibili tutti i partecipanti che utilizzano pxGrid.
Client: può essere sottoscrittore ed editore di diversi argomenti.
Autore: client che condivide informazioni con il controller.
Sottoscrittore: client che utilizza le informazioni di un argomento.
Questa integrazione consente di creare criteri di contenuto in FMC basati sulle informazioni condivise da ISE e sui relativi argomenti pubblicati (relativi all'attività dell'endpoint).
Passaggio 1. Configurare il nodo ISE per eseguire la persona pxGrid su di esso nel menu Amministrazione > Sistema > Distribuzione.
Selezionare i nodi e abilitare la funzionalità pxGrid.
Passaggio 2. Dopo aver abilitato i nodi con la funzione pxGrid, rivedere lo stato dei Websocket correlati ai client interni connessi.
Selezionare Amministrazione > pxGrid Services > Websocket. Avvertire i clienti che puntano ai servizi ISE direttamente tramite l'indirizzo IP 127.0.0.1.
Passaggio 3. Spostarsi nel menu Amministrazione > pxGrid Services > Impostazioni e selezionare l'opzione per approvare automaticamente i nuovi account basati su certificato,
Questo passaggio è facoltativo a questo punto, tuttavia, per la connessione pxGrid, si consiglia di attivare questa casella di controllo.
In seguito, è possibile accettare manualmente il CCP come destinatario predefinito.
Passaggio 4. Esaminare i certificati relativi alla funzionalità pxGrid dell'ambiente in Amministrazione > Sistema > Certificati di sistema,
È consigliabile disporre di certificati pxGrid omogenei in tutti i nodi della distribuzione firmati dalla stessa CA radice
In questo scenario vengono visualizzati i certificati ISE interni generati. Per questa versione di ISE in cui viene visualizzato questo esempio, la CA radice corrisponde al nodo PAN.
Nota: per ulteriori informazioni sulla struttura interna dei certificati generati con ISE, consultare il documento sulla descrizione dei servizi ISE Internal Certificate Authority.
Passaggio 5. Verificare lo stato dei certificati pxGrid.
Dal menu precedente, selezionare una casella di controllo da un certificato pxGrid di un nodo, quindi selezionare l'opzione Visualizza.
L'output è simile a quello visualizzato nei certificati pxGrid.
Passaggio 1.Confermare che l'ora interna del CCP sia aggiornato.
Passa a Sistema > Configurazione > Ora e assicurarsi che l'ora configurata sul CCP sia aggiornato.
Se l'ora FMC non è aggiornata, verificare che NTP sia configurato correttamente e in Sincronizza. NTP può essere configurato in Sistema > Configurazione > Tempo > + Aggiungi.
Passaggio 2. Passa a Sistema > Configurazione > Interfaccia di gestione > Impostazioni condivise e verificare che almeno Server DNS primario campo contiene una IP del server DNS.
Passaggio 3. Confermare che il nome host del CCP sia configurato.
Passa a Sistema > Configurazione > Interfaccia di gestione > Impostazioni condivise e verificare che Nome host contiene il nome host del CCP.
È possibile verificare questo passaggio durante la revisione del passaggio precedente in questa sezione.
Passaggio 1. Passare al menu Amministrazione > pxGrid Services > Gestione client > Certificati.
Nella prima opzione selezionare Crea un singolo certificato (senza richiesta di firma del certificato).
Nella sezione Nome comune (CN), immettere il nome di dominio completo (FQDN) del CCP che l'ISE deve rilasciare un certificato.
Fornire una descrizione.
Nella sezione Nome alternativo soggetto (SAN), immettere il nome di dominio completo e l'indirizzo IP del CCP a cui connettersi.
Nella parte inferiore del formato di download dei certificati selezionare dal menu a discesa l'opzione Certificato in formato PEM (Privacy Enhanced Electronic Mail), chiave in formato PEM PKCSS (inclusa la catena di certificati).
Immettere e memorizzare una password nella casella Password certificato quando si utilizza la password in un secondo momento nel FMC.
Confermare la password, quindi selezionare Crea.
Passaggio 2. Un file zip viene scaricato nel computer. Decomprimere il file e verificare di disporre dei seguenti file dell'ambiente:
Passaggio 3. In FMC Passare al menu Oggetti > Gestione oggetti > PKI > Certificati interni.
Selezionare l'opzione Aggiungi certificato interno.
Passaggio 4. Denominare il certificato allocato nel CCP.
Sfogliare il certificato creato per il FMC da ISE nella sezione Dati certificato, Sfoglia così come il file con l'estensione .key per compilare il campo successivo.
Selezionare l'opzione Encrypted (Crittografato), quindi immettere la password utilizzata quando il certificato è stato creato su ISE,
Salvare la configurazione.
Passaggio 5. Passare al menu Oggetti > Gestione oggetti > PKI > CA attendibili,
Selezionare Aggiungi CA attendibili.
Passaggio 6. Assegnare un nome all'autorità di certificazione.
Individuare e selezionare la rootCA ISE scaricata dal file ISE.
Salvare la configurazione.
Passaggio 7. Passare al menu Integrazione > Altre integrazioni > Origini identità.
Selezionare in Tipo di servizio: Identity Services Engine,
Immettere l'indirizzo IP o il nome di dominio completo (FQDN) del nodo pxGrid che diventa il nodo principale.
Ripetere la procedura per il nodo PxGrid secondario.
Selezionare dal menu a discesa il certificato pxGrid generato da ISE per la sezione pxGrid Client Certificate,
Nella sezione CA MNT Server e CA pxGrid Server selezionare la CA radice ISE esportata nell'ultimo passaggio.
Nota: la CA del server pxGrid corrisponde all'autorità di certificazione radice del certificato utilizzato da pxGrid sui nodi pxGrid.
La CA del server MNT corrisponde all'autorità di certificazione del certificato utilizzato da pxGrid sui nodi MNT.
(Facoltativo) È possibile effettuare la sottoscrizione all'argomento Session Directory e SXP da ISE.
Salvare la configurazione.
Nel menu Integrazione > Altre integrazioni > Origini identità > Identity Services Engine, prima di salvare la configurazione, è possibile verificare le impostazioni per il collegamento pxGrid.
Primary host:
[INFO]: PXGrid v2 is enabled
[INFO]: pxgrid 2.0: account activate succeeded
[INFO]: Successful connection to ssptise02.ssptsec.mex:8910
[INFO]: Successful connection to ssptise01.ssptsec.mex:8910
[INFO]: These ISE Services are up: SessionDirectory, SXP, EndpointProfile, SecurityGroups, AdaptiveNetworkControl
[INFO]: All requested ISE Services are online.
Secondary host:
[INFO]: PXGrid v2 is enabled
[INFO]: pxgrid 2.0: account activate succeeded
[INFO]: Successful connection to ssptise02.ssptsec.mex:8910
[INFO]: Successful connection to ssptise01.ssptsec.mex:8910
[INFO]: These ISE Services are up: SessionDirectory, SXP, EndpointProfile, SecurityGroups, AdaptiveNetworkControl
[INFO]: All requested ISE Services are online.
Quando il client pxGrid FMC è stato integrato correttamente in ISE, tu quindi vedere )nel menu Amministrazione > pxGrid Services > Gestione client > client) i client con il nome fmc sono inclusi e attivato.
Nota: i client pxGrid il cui prefisso inizia con "t-fmc" sono quelli che vengono utilizzati tramite il pulsante di test di FMC.
Inoltre, se si passa al menu Amministrazione > pxGrid Services > Diagnostics > WebSocket, viene quindi visualizzata la connessiones verso CCP.
Nello scenario in cui è presente il CCP alta disponibilità, le unità primarie e secondarie verranno visualizzate come illustrato nell'esempio seguente:
Nella scheda successiva da questo menu denominato Targomenti, è possibile verificare che gli abbonati FMC siano stati aggiunti agli argomenti di pxGrid pubblicati da ISE.
Ad esempio, è disponibile l'argomento relativo al gruppo di protezione, da dove tu è possibile osservare che entrambi i CCP sono sottoscritti e ricevono informazioni correlate a SGT pubblicato da ISE.
INel menu Amministrazione > pxGrid Services > Diagnostics > Log, eventi importanti correlati alla comunicazione in pxGrid (per i nodi con la funzionalità attivata) sono visualizzati illustrare le informazioni relative all'integrazione.
Confermare che FMC è in grado di risolvere i propri nodi hostname e ISE per nome host.
Ad esempio:
> expert
admin@sspt_fmc01_lab:~$ ping sspt_fmc01_lab
PING sspt_fmc01_lab (10.4.49.51) 56(84) bytes of data.
64 bytes from sspt_fmc01_lab (10.4.49.51): icmp_seq=1 ttl=64 time=0.029 ms
64 bytes from sspt_fmc01_lab (10.4.49.51): icmp_seq=2 ttl=64 time=0.071 ms
64 bytes from sspt_fmc01_lab (10.4.49.51): icmp_seq=3 ttl=64 time=0.055 ms
^C
--- sspt_fmc01_lab ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 27ms
admin@sspt_fmc01_lab:~$ ping ssptise01
PING ssptise01.ssptsec.mex (10.4.49.41) 56(84) bytes of data.
64 bytes from ssptise01.ssptsec.mex (10.4.49.41): icmp_seq=1 ttl=64 time=0.586 ms
64 bytes from ssptise01.ssptsec.mex (10.4.49.41): icmp_seq=2 ttl=64 time=0.646 ms
64 bytes from ssptise01.ssptsec.mex (10.4.49.41): icmp_seq=3 ttl=64 time=0.743 ms
^C
--- ssptise01.ssptsec.mex ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 82ms
rtt min/avg/max/mdev = 0.586/0.658/0.743/0.068 ms
admin@sspt_fmc01_lab:~$
admin@sspt_fmc01_lab:~$ ping ssptise02
PING ssptise02.ssptsec.mex (10.4.49.42) 56(84) bytes of data.
64 bytes from ssptise02.ssptsec.mex (10.4.49.42): icmp_seq=1 ttl=64 time=0.588 ms
64 bytes from ssptise02.ssptsec.mex (10.4.49.42): icmp_seq=2 ttl=64 time=0.609 ms
64 bytes from ssptise02.ssptsec.mex (10.4.49.42): icmp_seq=3 ttl=64 time=0.628 ms
^C
--- ssptise02.ssptsec.mex ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 45ms
rtt min/avg/max/mdev = 0.588/0.608/0.628/0.025 ms
Accertarsi che Il processo ADI è attivo e in esecuzione:
> expert
sudo suadmin@sspt_fmc01_lab:~$ sudo su
root@sspt_fmc01_lab:/Volume/home/admin# pmtool status | grep adi
adi (normal) - Running 7911
Sgarantire che la comunicazione tra FMC e ISE portaTCP 8910 consentito. Dal CCP CLI possiamo configurazione a tcpudump packet capture per confermare la comunicazione bidirezionale.
> expert
sudo suadmin@sspt_fmc01_lab:~$ sudo su
root@sspt_fmc01_lab:/Volume/home/admin# tcpdump -i any tcp and port 8910
22:34:08.415370 IP sspt_fmc01_lab.46248 > ssptise01.ssptsec.mex.8910: Flags [S], seq 3033526171, win 29200, options [mss 1460,sackOK,TS val 2701166399 ecr 0,nop,wscale 7], length 0
22:34:08.415840 IP ssptise01.ssptsec.mex.8910 > sspt_fmc01_lab.46248: Flags [S.], seq 3024877968, ack 3033526172, win 28960, options [mss 1460,sackOK,TS val 2268665064 ecr 2701166399,nop,wscale 7], length 0
22:34:08.415894 IP sspt_fmc01_lab.46248 > ssptise01.ssptsec.mex.8910: Flags [.], ack 1, win 229, options [nop,nop,TS val 2701166400 ecr 2268665064], length 0
[...]
Verificare che le comunicazioni sulla porta 8910 sia operativo.
Questa porta è quella utilizzata dal client pxGrids per comunicare con i nodi pxGrid e MnT per il download di massa delle informazioni.
Nota: il client pxGrid, in questo caso il CCP comunica ai nodi pxGrid e al nodo SMNT (Secondary MNT) per ottenere le informazioni (Bulk Download); in caso di errore nel SMNT, cerca le informazioni attraverso il MNT primario.
ISui nodi ISE in cui si trova la comunicazione con il client pxGrid, è possibile rivedere se il porta è apri o se vi sono socket collegati a quella porta.
#show ports | include 8910
tcp: (output omitted), :::8910,
Ci sono 2 test disponibili su ISE che diagnosticano lo stato complessivo delle implementazioni pxGrid.
che si trovano nel menù Amministrazione > pxGrid Services > Diagnostica > Test.
I test illustrati in questa sezione vengono eseguiti internamente sull'ISE.
Test di monitoraggio dello stato rivede l'aspetto del servizio pxGridsu, che valuta se un client può accedere al servizio Directory di sessione e agli argomenti pubblicati dal controller pxGrid.
Selezionare il opzione Inizio Test e attendere che i registri vengano raccolti.
Una volta completato il test, selezionare opzione Visualizza registro. In questo esempio, il contenuto del registro è:
22-Aug-2023 17:03:13 [INFO] ************** pxGrid Session Directory Test ***************
22-Aug-2023 17:03:13 [INFO] ----------------- Starting Connection Test -----------------
22-Aug-2023 17:03:14 [INFO] pxGrid Node: ssptise01.ssptsec.mex
22-Aug-2023 17:03:14 [INFO] wsPubsubServiceName=com.cisco.ise.pubsub
22-Aug-2023 17:03:14 [INFO] sessionTopic=/topic/com.cisco.ise.session
22-Aug-2023 17:03:14 [INFO] sessionRestBaseUrl=https://ssptise01.ssptsec.mex:8910/pxgrid/mnt/sd
22-Aug-2023 17:03:14 [INFO] wsUrl=wss://ssptise02.ssptsec.mex:8910/pxgrid/ise/pubsub
22-Aug-2023 17:03:15 [INFO] ---------------- Connection Test Completed -----------------
22-Aug-2023 17:03:15 [INFO] ------------------ Starting Download Test ------------------
22-Aug-2023 17:03:15 [INFO] Downloading sessions since 2023-08-21T17:03:15.273-06:00
22-Aug-2023 17:03:15 [INFO] Response status=200
22-Aug-2023 17:03:15 [INFO] Number of sessions read: 0
22-Aug-2023 17:03:15 [INFO] ----------------- Download Test Completed ------------------
22-Aug-2023 17:03:15 [INFO] ----------------- Starting Subscribe Test ------------------
22-Aug-2023 17:03:16 [INFO] STOMP CONNECT host=ssptise02.ssptsec.mex
22-Aug-2023 17:03:16 [INFO] STOMP SUBSCRIBE topic=/topic/com.cisco.ise.session
22-Aug-2023 17:03:16 [INFO] STOMP CONNECTED version=1.2
22-Aug-2023 17:07:16 [INFO] A total of 0 notifications were received.
22-Aug-2023 17:07:16 [INFO] STOMP RECEIPT id=77
22-Aug-2023 17:07:19 [INFO] ----------------- Subscribe Test Completed -----------------
22-Aug-2023 17:07:19 [INFO] ********** pxGrid Session Directory Test Complete **********
Il test di sincronizzazione del database PxGrid verifica se le informazioni all'interno dei database è corretto tra i nodi PAN e pxGrid e sincronizzato.
Pertanto, le informazioni inviate ai sottoscrittori pxGrid sono accurato.
Selezionare il opzione Avvia test e attendere che i risultati vengano valutati.
Questo output è stato ottenuto dai log generati.
ssptise01.ssptsec.mex : In Sync
ssptise02.ssptsec.mex : In Sync
Primary PAN : ssptise01.ssptsec.mex
pxGrid Nodes : ssptise01.ssptsec.mex ssptise02.ssptsec.mex
Raccogli un'acquisizione dai nodi pxGrid che puntano verso il nodo FMC primario.
Passare al menu Operazioni > Risoluzione dei problemi > Strumenti diagnostici > Dump TCP,
Selezionare il opzione a Aggiungi una nuova acquisizione.
Configurare i parametri per l'acquisizione.
Dentro Nome host, selezionare il nodo pxGrid primario selezionato nel CCP.
Filtro il traffico con questo sintassi ip host <FMC IP>
Assegnare un nome all'acquisizione e poi procedere a Salva ed esegui.
In un'altra finestra, nel menu FMC Integrazione > Altre integrazioni > Identità Fonti, Verificare la connessione con ISE tramite il canale pxGrid.
WQuando ottieni il risultato del test, procedere a Sin alto l'acquisizione ad ISE.
Scarica acquisite e avviate l'analisi. In questo scenario viene visualizzata un'acquisizione di una connessione funzionante che può fungere da riferimento.
Inoltre, ad ISE, è possibile raccogliere i debug relativi a pxElaborazione griglia.
Spostarsi nel menu Operazioni > Risoluzione dei problemi > Debug guidato > Debug Configurazione registro,
Selezionare il nodo ISE corrispondente da analizzare, quindi Modifica.
Filtrare i componenti visualizzati e modificare il Livello log su DEBUG di pxgrid componente a procedere con un'analisi.
Salva la configurazione.
Riprodurre il comportamento da analizzare, quindi procedere per analizzare i registri raccolti nel file pxgrid-server.log. Altri registri da esaminare sul nodo ISE per risolvere i problemi:
#show logging application | include pxgrid
ise-pxgriddirect.log
pxgrid/pxgrid-server.log
pxgrid/pxgrid-test.log
pxgrid/pxgrid_dbsync_summary.log
pxgrid/pxgrid_internal_dbsync_summary.log
pxgriddirect.log
Suggerimento: per ulteriori suggerimenti sulla raccolta dei log, vedere il video How to Enable Debug on ISE 3.x Versions (Come abilitare i debug sulle versioni ISE 3.x).
In questo caso di utilizzo, l'output relativo al pulsante pxGrid del test FMC mostra questo comportamento:
Primary host:
[INFO]: PXGrid v2 is enabled
[ERROR]: pxgrid 2.0: failed account activation. accountState=PENDING
[ERROR]: Failed to contact pxGrid node at '10.4.49.41': pxgrid2.0: Could not activate account
Secondary host:
[INFO]: PXGrid v2 is enabled
[ERROR]: Performing request failed with a timeout.
[ERROR]: Failed to contact pxGrid node at '10.4.19.42': Request failed with a timeout.
Su ISE, notare il comportamento nel menu Amministrazione > PxGrid Services > Gestione client > Client che indica che il client pxGrid (FMC) è in attesa di approvazione.
Selezionare il pulsante Approva, confermare la selezione nella finestra successiva e tentare di nuovo l'integrazione.
Questa volta l'integrazione ha successo.
Notare se si desidera abilitare l'approvazione automatica dei client pxGrid basati su certificati.
Approvare/Rifiutare i client dalla pagina precedente perché questo allarme può apparire.
In questo scenario, se si passa al menu Amministrazione > Sistema > Certificato, selezionare il certificato pxgrid e selezionare l'opzione Visualizza,
In caso di problemi con il certificato, gli errori correlati sono possibili.
TIl primo passaggio da verificare è se la CA radice ISE è completaterminate nell'opzione Vista (View).
In caso di certificato mancante nella gerarchia, è possibile rilasciare l'intera CA radice di distribuzione ISE.
BSelezionare il menu Amministrazione > Sistema > Certificati > Gestione certificati > Richiesta di firma del certificato (CSR) e selezionare il pulsante.
In questo menu selezionare in Uso ISE Root CA e rigenera ISE Root CA per tutti i nodi.
Procedere con il pulsante Sostituisci catena di certificati CA radice ISE.
Attendere che i certificati vengano generati in tutti i nodi del provider di servizi Internetdi nobiltà.
Al termine, ISE visualizza la notifica successiva.
Confermare se il pxGcatena di attendibilità del certificato rid completata selezionando l'opzione Visualizza in Certificati di sistema.
Pagina per sviluppatori Cisco PxGrid.
Cisco Identity Services Engine Administrator Guide, versione 3.2, capitolo: Cisco pxGrid.
Guida di riferimento alla CLI di Cisco Identity Services Engine, versione 2.4
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
29-Aug-2023 |
Versione iniziale |