キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
1900
閲覧回数
0
いいね!
4
返信

ISE 2.4.0.357 証明書の更新

Translator
Community Manager
Community Manager

こんにちは

ISE 2.4.0.357 を導入すると、次のノードが表示されます。

Capture.JPG

システム証明書では、この証明書がすぐに期限切れになることがわかりますが、この証明書には一意の CN が 1 つ、すべてのノードのホスト名を持つ SAN があります。

Capture2.JPG

自己署名証明書を持つ 1 つのノードを除くすべてのノードに対して、同じ証明書が使用されます。

Capture6.JPG

この考え方は、すべてのノードに共通の証明書を使用してこれらの証明書を更新することです。私はすべてのノードのCSRを生成しました、基本的に唯一のフレンドリーな名前が変更されています:

Capture4.JPG

次のステップは、各ノードについて、内部 CA によって署名された署名済み証明書をバインドすることです。

つまり、各ノードは ISE サービスも再起動するのでしょうか。管理者証明書を更新する必要がありますので?

あなたの助けを事前にありがとう、

1 件の受理された解決策

受理された解決策

@Clem58

証明書に、正常な各 ISE ノードの SAN エントリがある場合。

NAD(スイッチ、無線LANコントローラなど)がすべてのPSN(RADIUS/TACACS)で設定されていると仮定すると、1つのPSNでサービスを再起動すると、他のPSNでサービスが提供され続けます。私はまだ静かな期間に仕事を行うことをお勧めします。

FYI, PAN がダウンしている場合、一部のサービスは利用できません。

ise-failover.PNG

HTH

元の投稿で解決策を見る

4件の返信4

Translator
Community Manager
Community Manager

@Clem58 はい、ISE サービスが再起動する管理証明書であるため、証明書は各ノードにバインドする必要があります。したがって、それに応じて変更を計画し、PSN を同時に行わないことを確認します。

あなたの迅速な答えをありがとうロブ。

CA は、各ノードに対して署名付き証明書を生成する必要はありません。

しかし、実際に生成されたCSRには、まったく同じフィールドCNとSANが含まれていたので、エクスポートされたCSRの1つだけを使用し、CAが署名された証明書を生成させるならば、この同じ署名付き証明書を各ノードにバインドできるはずです。

変更の計画に関しては、サービスが ISE ノードを再起動するタイミングは、想定する他のノードにフェールオーバーする必要があります。とにかく計画する必要があります。

@Clem58

証明書に、正常な各 ISE ノードの SAN エントリがある場合。

NAD(スイッチ、無線LANコントローラなど)がすべてのPSN(RADIUS/TACACS)で設定されていると仮定すると、1つのPSNでサービスを再起動すると、他のPSNでサービスが提供され続けます。私はまだ静かな期間に仕事を行うことをお勧めします。

FYI, PAN がダウンしている場合、一部のサービスは利用できません。

ise-failover.PNG

HTH

あなたの包括的な答えのために多くの感謝ロブ!