<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: Monitoring mode report in Network Access Control</title>
    <link>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589674#M494566</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;OK, not having ISE 2.2 operational in my lab, I just tried it on ISE 2.1 and ISE 2.3P2 and I see absolutely no reports at all for Monitor Mode under the TrustSec Policy Download Report. I tried enabling and disabling monitor mode for a single SGACL and also for all SGACLs.&lt;/P&gt;&lt;P&gt;Nothing is displayed in the report.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Wondering if anyone else on this forum has anything to add?&lt;/P&gt;&lt;P&gt;Maybe contact ise-pm to see if the function is included in the code and if not perhaps add it to the DPL. Of course, it could just be a bug.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Thu, 05 Jul 2018 09:42:55 GMT</pubDate>
    <dc:creator>jeaves@cisco.com</dc:creator>
    <dc:date>2018-07-05T09:42:55Z</dc:date>
    <item>
      <title>Monitoring mode report</title>
      <link>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589671#M494554</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi, &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Can someone share few sample reports of the TrustSec Monitoring mode? I want to see the different kind of reports that may be available to me once Monitoring mode is enabled in TrustSec policy. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks&lt;/P&gt;&lt;P&gt;TJ&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 11 Mar 2019 08:44:53 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589671#M494554</guid>
      <dc:creator>firefox</dc:creator>
      <dc:date>2019-03-11T08:44:53Z</dc:date>
    </item>
    <item>
      <title>Re: Monitoring mode report</title>
      <link>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589672#M494559</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Tiju,&lt;/P&gt;&lt;P&gt;are you after ISE reports? If so, which release?&lt;/P&gt;&lt;P&gt;Or do you mean switch/router logs?&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 05 Jul 2018 08:32:48 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589672#M494559</guid>
      <dc:creator>jeaves@cisco.com</dc:creator>
      <dc:date>2018-07-05T08:32:48Z</dc:date>
    </item>
    <item>
      <title>Re: Monitoring mode report</title>
      <link>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589673#M494561</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Jeaves,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Basically i want to see few sample reports that the ISE can give from TrustSec "Reports" section related to TrustSec Monitoring mode. ISE version is 2.2 patch 6&lt;/P&gt;&lt;P&gt;For a switch/router i may need to rely on syslog or netflow.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 05 Jul 2018 08:37:48 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589673#M494561</guid>
      <dc:creator>firefox</dc:creator>
      <dc:date>2018-07-05T08:37:48Z</dc:date>
    </item>
    <item>
      <title>Re: Monitoring mode report</title>
      <link>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589674#M494566</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;OK, not having ISE 2.2 operational in my lab, I just tried it on ISE 2.1 and ISE 2.3P2 and I see absolutely no reports at all for Monitor Mode under the TrustSec Policy Download Report. I tried enabling and disabling monitor mode for a single SGACL and also for all SGACLs.&lt;/P&gt;&lt;P&gt;Nothing is displayed in the report.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Wondering if anyone else on this forum has anything to add?&lt;/P&gt;&lt;P&gt;Maybe contact ise-pm to see if the function is included in the code and if not perhaps add it to the DPL. Of course, it could just be a bug.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 05 Jul 2018 09:42:55 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589674#M494566</guid>
      <dc:creator>jeaves@cisco.com</dc:creator>
      <dc:date>2018-07-05T09:42:55Z</dc:date>
    </item>
    <item>
      <title>Re: Monitoring mode report</title>
      <link>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589675#M494570</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;I just tested to see what is available in terms of reporting on network devices.&lt;/P&gt;&lt;P&gt;My test bed was setup with an ASR but other platforms should behave the same way.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;We are looking at the group 18:HVAC to group 14:PCI_Servers policy in this case.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;1) Not in monitor mode, deny with log:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Kernow-ASR1kx#show cts role-based perm&lt;/P&gt;&lt;P&gt;IPv4 Role-based permissions default:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Permit IP-00&lt;/P&gt;&lt;P&gt;IPv4 Role-based permissions from group 18:HVAC to group 14:PCI_Servers:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; deny_log-10&lt;/P&gt;&lt;P&gt;IPv4 Role-based permissions from group 255:Quarantined_Systems to group 14:PCI_Servers:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Deny IP-00&lt;/P&gt;&lt;P&gt;RBACL Monitor All for Dynamic Policies : FALSE&lt;/P&gt;&lt;P&gt;RBACL Monitor All for Configured Policies : FALSE&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Syslog message generated:&lt;/P&gt;&lt;P&gt;Jul&amp;nbsp; 5 13:02:10.196: %FMANFP-6-IPACCESSLOGSGDP:&amp;nbsp; SIP0: fman_fp_image:&amp;nbsp; ingress_interface='LISP0.4102' sgacl_name='deny_log-10' action='Deny' protocol='icmp' src-ip='10.4.1.112' dest-ip='10.1.100.4' type='8' code='0' sgt='18' dgt='14' logging_interval_hits='1'&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Kernow-ASR1kx#show cts role counters &lt;/P&gt;&lt;P&gt;Role-based IPv4 counters&lt;/P&gt;&lt;P&gt;From&amp;nbsp;&amp;nbsp;&amp;nbsp; To&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SW-Denied&amp;nbsp; HW-Denied&amp;nbsp; SW-Permitt HW-Permitt SW-Monitor HW-Monitor&lt;/P&gt;&lt;P&gt;*&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; *&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 5378666&amp;nbsp;&amp;nbsp;&amp;nbsp; 6291399&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;18&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 14&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;STRONG&gt;5 &lt;/STRONG&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;255&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 14&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;Kernow-ASR1kx#&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;2) From ISE, set the SGACL in monitor mode:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Kernow-ASR1kx#show cts role perm&lt;/P&gt;&lt;P&gt;IPv4 Role-based permissions default:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Permit IP-00&lt;/P&gt;&lt;P&gt;IPv4 Role-based permissions from group 18:HVAC to group 14:PCI_Servers (&lt;STRONG&gt;monitored&lt;/STRONG&gt;&lt;span class="lia-unicode-emoji" title=":disappointed_face:"&gt;😞&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; deny_log-10&lt;/P&gt;&lt;P&gt;IPv4 Role-based permissions from group 255:Quarantined_Systems to group 14:PCI_Servers:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Deny IP-00&lt;/P&gt;&lt;P&gt;RBACL Monitor All for Dynamic Policies : FALSE&lt;/P&gt;&lt;P&gt;RBACL Monitor All for Configured Policies : FALSE&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Syslog message generated:&lt;/P&gt;&lt;P&gt;Jul&amp;nbsp; 5 13:03:57.632: %FMANFP-6-IPACCESSLOGSGDP:&amp;nbsp; SIP0: fman_fp_image:&amp;nbsp; ingress_interface='LISP0.4102' sgacl_name='deny_log-10' action='Deny' protocol='icmp' src-ip='10.4.1.112' dest-ip='10.1.100.4' type='8' code='0' sgt='18' dgt='14' logging_interval_hits='1'&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Kernow-ASR1kx#show cts role counters &lt;/P&gt;&lt;P&gt;Role-based IPv4 counters&lt;/P&gt;&lt;P&gt;From&amp;nbsp;&amp;nbsp;&amp;nbsp; To&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SW-Denied&amp;nbsp; HW-Denied&amp;nbsp; SW-Permitt HW-Permitt SW-Monitor HW-Monitor&lt;/P&gt;&lt;P&gt;*&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; *&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 5378613&amp;nbsp;&amp;nbsp;&amp;nbsp; 6291011&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;18&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 14&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;STRONG&gt;11&lt;/STRONG&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;255&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 14&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;Kernow-ASR1kx#&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;So, the syslog function works with the log keyword whether in monitor mode or not.&lt;/P&gt;&lt;P&gt;The counters indicate whether monitor mode is active or not (different columns).&lt;/P&gt;&lt;P&gt;When in monitor mode with a deny ACE the traffic is really permitted as per my test.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Hope this helps, Regards, Joff.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 05 Jul 2018 13:19:13 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/monitoring-mode-report/m-p/3589675#M494570</guid>
      <dc:creator>jeaves@cisco.com</dc:creator>
      <dc:date>2018-07-05T13:19:13Z</dc:date>
    </item>
  </channel>
</rss>

