개요
참고 |
이 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 이 설명서 세트의 목적상, 편향이 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. |
이 문서에서는 Cisco ISE(Identity Services Engine)와 상호운용되는 스위치, 무선 LAN 컨트롤러, 기타 정책 적용 디바이스 및 운영체제와 Cisco ISE에서 검증된 호환성에 대해 설명합니다.
검증된 네트워크 액세스 디바이스
Cisco ISE는 표준 기반 인증을 위한 일반적인 RADIUS 행동(Cisco IOS 12.x와 유사)을 구현하는 Cisco 또는 Cisco 이외의 RADIUS 클라이언트 NAD(network access device)와의 상호운용성을 지원합니다.
RADIUS
Cisco ISE는 표준 프로토콜을 준수하는 서드파티 RADIUS 디바이스와 완전하게 상호운용됩니다. RADIUS 기능의 지원 여부는 디바이스별 구현에 따라 달라집니다.
참고 |
포스처 평가, 프로파일링, 웹 인증 등을 포함하는 일부 고급 활용 사례는 Cisco 이외의 디바이스에서 일관되게 사용할 수 없거나 제한적인 기능만 제공될 수 있습니다. 특정 소프트웨어 릴리스의 하드웨어 기능 또는 버그에 대해 모든 네트워크 디바이스 및 해당 소프트웨어를 검증하는 것이 좋습니다. |
TACACS+
Cisco ISE는 준거 프로토콜을 준수하는 서드파티 TACACS+ 클라이언트 기기와 완전하게 상호운용됩니다. TACACS+ 기능의 지원 여부는 디바이스별 구현에 따라 달라집니다.
네트워크 스위치에서 Cisco ISE의 특정 기능을 활성화하는 방법에 대한 자세한 내용은 Cisco Identity Services Engine 관리 가이드의 "Cisco ISE 기능 지원에 필요한 스위치 및 무선 LAN 컨트롤러 구성" 장을 참조하십시오.
타사 NAD 프로파일에 자세한 내용은 ISE 타사 NAD 프로파일 및 컨피그레이션을 참조하십시오. Nexus 디바이스용 TACACS+를 구성하는 방법에 대한 자세한 내용은 Cisco ISE 디바이스 관리 규범 구축 가이드를 참조하십시오. |
참고 |
|
Wireless LAN Controller의 경우 다음 사항에 유의하십시오.
-
MAB(MAC Authentication Bypass)에서는 RADIUS 조회 기능으로 MAC 필터링을 지원합니다.
-
MAC 필터링 기능과 함께 세션 ID와 COA를 지원하면 MAB 기능과 유사한 효과를 얻을 수 있습니다.
-
DNS 기반 ACL 기능은 WLC 8.0에서 지원됩니다. DNS 기반 ACL은 일부 액세스 포인트에서만 지원됩니다. 자세한 내용은 Cisco 액세스 포인트 릴리즈 노트를 참조하십시오.
이 문서에서는 디바이스 지원을 나타내는 데 다음과 같은 표기법이 사용됩니다.
- √: 완전히 지원
-
X: 지원되지 않음
-
! : 제한적인 지원, 일부 기능은 지원되지 않음
다음은 각 기능에서 지원되는 기능입니다.
기능 | 기능 |
---|---|
AAA |
802.1X, MAB, VLAN 할당, dACL |
프로파일링 |
RADIUS CoA 및 프로파일링 프로브 |
BYOD |
RADIUS CoA, URL 리디렉션 및 SessionID |
Guest(게스트) |
RADIUS CoA, 로컬 웹 인증, URL 리디렉션 및 SessionID |
게스트 원래 URL |
RADIUS CoA, 로컬 웹 인증, URL 리디렉션 및 SessionID |
포스처 |
RADIUS CoA, URL 리디렉션 및 SessionID |
MDM |
RADIUS CoA, URL 리디렉션 및 SessionID |
TrustSec |
SGT 분류 |
TACACS+ |
AAA NAD 액세스 |
플랫폼 |
AAA 802.1X |
AAA MAB |
프로파일링 |
BYOD |
Guest |
게스트 원래 URL |
보안 상태 |
MDM |
TrustSec |
TACACS+ |
---|---|---|---|---|---|---|---|---|---|---|
스위칭 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
라우팅 |
√ |
√ |
x |
x |
x |
x |
x |
x |
√ |
√ |
무선 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
x |
√ |
검증된 Cisco Network Access 디바이스
제품 카테고리 |
장치 제품군 |
Cisco ISE 3.0 |
Cisco ISE 2.7 |
Cisco ISE 2.6/패치 2 |
Cisco ISE 2.4/패치 5/패치 10 |
---|---|---|---|---|---|
Cisco 스위치 |
다음을 포함한 Cisco Catalyst 9000 시리즈 스위치 제품군: Catalyst 9200 Catalyst 9300 Catalyst 9400 Catalyst 9500 Catalyst 9600 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 Cisco IOS XE 16.9.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 Cisco IOS XE 16.9.2 Cisco IOS XE 16.6.2 |
Catalyst 4500-X |
Cisco IOS 15.2(6)E |
Cisco IOS 15.2(6)E |
Cisco IOS 15.2(6)E |
Cisco IOS 15.2(6)E |
|
Catalyst 4500 Supervisor 8-E |
Cisco IOS 3.11.0E ED |
Cisco IOS 3.11.0E ED |
Cisco IOS 3.11.0E ED Cisco IOS 3.10.3E |
Cisco IOS 3.10.3E Cisco IOS XE 3.6.8E |
|
Catalyst 3560-G |
Cisco IOS 15.0(2)SE11 |
Cisco IOS 15.0(2)SE11 |
Cisco IOS 15.2(2)E6 Cisco IOS 12.2(55)SE11 |
Cisco IOS 12.2(55)SE11 |
|
Catalyst 3560-X |
Cisco IOS 15.2.4E10 |
Cisco IOS 15.2(4)E9 |
Cisco IOS 15.2(2)E6 |
Cisco IOS 15.2(2)E6 |
|
Catalyst 3650 Catalyst 3650-X Catalyst 3850 |
Cisco IOS XE 16.12.1 |
Cisco IOS XE 16.12.1 |
Cisco IOS 16.6.2 ES |
Cisco IOS 16.6.2 ES |
|
Catalyst 3750-G Catalyst 3750-E |
Cisco IOS 15.0(2)SE11 |
Cisco IOS 15.0(2)SE11 |
Cisco IOS 12.2(55)SE11 Cisco IOS 12.2(55)SE10 |
Cisco IOS 15.0(2)SE11 |
|
Catalyst 2960-S Catalyst 2960-XR Catalyst 2960-X |
Cisco IOS 15.0(2)SE11 |
Cisco IOS 15.0(2)SE11 |
Cisco IOS 15.0(2)SE11 |
Cisco IOS 15.2.2E8 |
|
Catalyst 1000 |
Cisco IOS 15.2(7)E3 |
Cisco IOS 15.2(7)E3 |
Cisco IOS 15.2(7)E3 |
Cisco IOS 15.2(7)E3 |
|
Cisco Wireless LAN Controllers |
Catalyst 9800-LC-eWC Catalyst 9800-Fabric Catalyst 9800-80 Catalyst 9800-40 Catalyst 9800-L |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 |
Cisco Mobility Express |
액세스 포인트 9115 액세스 포인트 9117 액세스 포인트 9117AXI 액세스 포인트 9120 액세스 포인트 9130 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 |
Cisco IOS XE 17.4.1 Cisco IOS XE 17.3.1 Cisco IOS XE 17.2.1 Cisco IOS XE 17.1.1 Cisco IOS XE 16.12.1 |
Cisco Routers |
C8300-1N1S-4T2X C8300-1N1S-6T C8300-2N2S-4T2X C8300-2N2S-6T C8500-12X C8500-12X4QC C8200-1N-4T ISR1100-4G C8500L-8S4G |
Cisco IOS XE 17.4.1 |
Cisco IOS XE 17.4.1 |
Cisco IOS XE 17.4.1 |
Cisco IOS XE 17.4.1 |
참고 |
다음 디바이스에 대해 마지막으로 검증된 버전은 Cisco ISE 2.7입니다.
|
검증된 Cisco Digital Network Architecture Center 릴리스
검증된 Cisco DNA 센터 버전 |
검증된 Cisco ISE 릴리스 |
---|---|
1.2.12.0 |
Cisco ISE 2.7 |
1.3.0.0 |
Cisco ISE 2.7 |
1.3.0.6 |
Cisco ISE 3.0 |
1.3.1.0 |
Cisco ISE 2.4 패치 9, 패치 11 Cisco ISE 2.6 패치 2 Cisco ISE 2.7 |
1.3.1.4 |
Cisco ISE 2.4 패치 12 Cisco ISE 2.6 패치 2 Cisco ISE 2.7 패치 2 Cisco ISE 3.0 |
1.3.2.0 |
Cisco ISE 2.4 패치 10, 패치 11 Cisco ISE 2.7 |
1.3.3.0 |
Cisco ISE 2.7 패치 1 Cisco ISE 3.0 |
1.3.3.4 |
Cisco ISE 2.6 패치 2 |
1.3.3.5 |
Cisco ISE 2.4 패치 13 Cisco ISE 2.7 패치 2 |
2.1.1.0 |
Cisco ISE 2.4 패치 12 Cisco ISE 2.6 패치 6, 패치 7 Cisco ISE 2.7 패치 1, 패치 2 Cisco ISE 3.0 |
2.1.1.1 |
Cisco ISE 3.0 |
2.1.2.0 |
Cisco ISE 2.4 패치 12, 패치 13 Cisco ISE 2.6 패치 6, 패치 8 Cisco ISE 2.7 패치 1, 패치 3 Cisco ISE 3.0 |
2.1.2.4 |
Cisco ISE 3.0 패치 1 |
2.1.2.5 |
Cisco ISE 3.0 패치 1, 패치 2 |
2.1.2.6 |
Cisco ISE 2.4 패치 14 Cisco ISE 2.7 패치 4 |
2.2.1.0 |
Cisco ISE 2.4 패치 13, 패치 14 Cisco ISE 2.6 패치 7, 패치 8, 패치 9 Cisco ISE 2.7 패치 2 Cisco ISE 3.0 패치 1, 패치 3 |
2.2.2.0 |
Cisco ISE 2.4 패치 14 Cisco ISE 2.6 패치 8, 패치 9 Cisco ISE 2.7 패치 2, 패치 3, 패치 4 Cisco ISE 3.0 패치 1 |
Cisco DNA Center(Cisco Digital Network Architecture Center)와 Cisco ISE 호환성에 대한 자세한 내용은 Cisco SD-Access 호환성 매트릭스를 참조하십시오.
검증된 보안 제품 통합(pxGrid 사용)
제품 |
Cisco ISE 3.0 |
Cisco ISE 2.7 |
Cisco ISE 2.6 |
---|---|---|---|
Cisco Firepower Management Center |
Firepower Management Center 6.5를 이용한 Firepower Threat Defense Firepower Management Center 6.6을 이용한 Firepower Threat Defense Firepower Management Center 6.5를 이용한 Firepower Threat Defense Firepower Management Center 6.6을 이용한 Firepower Threat Defense |
Firepower Management Center 6.4를 이용한 Firepower Threat Defense |
Firepower Management Center 6.4를 이용한 Firepower Threat Defense |
Cisco Stealthwatch Management |
Cisco Stealthwatch Management 7.1.2 |
Cisco Stealthwatch Management 7.0 |
Cisco Stealthwatch Management 6.9 |
Cisco Web Security Appliance |
Cisco Web Security Appliance 12.0.1 |
Cisco Web Security Appliance 11.5.1 |
— |
RADIUS 프록시 서비스를 위한 AAA 속성
RADIUS 프록시 서비스를 사용하려면 RADIUS 통신에 다음과 같은 AAA(인증, 권한 부여 및 계정 관리) 속성이 포함되어야 합니다.
-
Calling-Station-ID(IP 또는 MAC_ADDRESS)
-
RADIUS::NAS_IP_Address
-
RADIUS::NAS_Identifier
서드파티 VPN 집중기를 위한 AAA 속성
Cisco ISE와 VPN 집중기를 통합하는 경우, RADIUS 통신에 다음과 같은 AAA(인증, 권한 부여 및 계정 관리) 속성이 포함되어야 합니다.
-
Calling-Station-ID(MAC 또는 IP 주소별로 개별 클라이언트 추적)
-
User-Name(로그인 이름으로 원격 클라이언트 추적)
-
NAS-Port-Type(연결 유형을 VPN으로 확인하는 데 도움이 됨)
-
RADIUS 계정 관리 시작(공식 세션 시작 트리거)
-
RADIUS 계정 관리 중지(공식 세션 종료를 트리거하고 ISE 라이선스 릴리스)
-
IP 주소 변경 시 RADIUS 계정 관리 임시 업데이트(예: 웹 기반에서 전체 터널 클라이언트로 SSL VPN 연결 전환)
참고 |
VPN 디바이스의 경우, 신뢰할 수 있는 네트워크에 있는 동안 엔드포인트를 추적하도록 클라이언트의 VPN 할당 IP 주소로 설정된 Framed-IP-Address 속성이 RADIUS 계정 관리 메시지에 포함되어야 합니다. |
검증된 클라이언트 시스템 운영체제, supplicant 및 에이전트
이 섹션에는 각 클라이언트 시스템 유형의 검증된 클라이언트 시스템 운영체제, 브라우저 및 에이전트 버전이 나와 있습니다. 모든 디바이스의 웹 브라우저에서 쿠키가 활성화되어 있어야 합니다. Cisco AnyConnect-ISE 포스처 지원 차트는 https://www.cisco.com/c/en/us/support/security/identity-services-engine/products-device-support-tables-list.html에서 제공됩니다.
Cisco ISE, 릴리스 2.3 이상에서는 Cisco AnyConnect 및 Cisco Temporal Agent만 지원합니다.
모든 표준 802.1X supplicant는 Cisco ISE에 의해 지원되는 표준 인증 프로토콜을 지원하는 경우에 Cisco ISE 릴리스 2.4 이상의 표준 및 고급 기능과 함께 사용할 수 있습니다. VLAN 변경 인증 기능이 무선 구축 환경에서 작동하려면 서플리컨트가 VLAN 변경 시 IP 주소 갱신을 지원해야 합니다.
포스처 및 BYOD(Bring Your Own Device) 플로우는 최신 포스처 피드 업데이트를 기반으로 Cisco ISE UI에 나열된 운영체제의 공식 출시 릴리스에서 지원됩니다. 포스처 및 BYOD 플로우는 Cisco ISE UI에 나열된 베타 macOS 릴리스에서도 작동할 수 있습니다. 예를 들어 macOS 12 Beta(all)(macOS 12 베타(모두))가 Cisco ISE UI에 나열되어 있으면 포스처 및 BYOD 플로우가 macOS 12 베타 엔드포인트에서 작동할 수 있습니다. 베타 운영체제 릴리스는 초기 릴리스와 공식 출시 릴리스 사이에 상당한 변화를 겪기 때문에 가능한 최선의 방법으로 지원이 제공됩니다.
Google Android
특정 디바이스에서 안드로이드 구현 시 개방형 액세스가 가능하기 때문에 Cisco ISE는 특정 안드로이드 OS 버전 및 디바이스 조합을 지원하지 않을 수 있습니다.
다음과 같은 Google 안드로이드 버전이 Cisco ISE에서 검증되었습니다.
-
Google Android 10.x
-
Google 안드로이드 9.x
-
Google 안드로이드 8.x
-
Google 안드로이드 7.x
다음과 같은 안드로이드 디바이스가 Cisco ISE에서 검증되었습니다. Cisco ISE에서 BYOD 플로우가 지원되는 디바이스 목록은 검증된 네트워크 액세스 디바이스 섹션을 참조하십시오.
디바이스 모델 |
안드로이드 버전 |
---|---|
Google Pixel 3 |
10 |
OnePlus 6 |
10 |
Samsung S9 |
9 |
Google Nexus 6P |
8.1 |
Huawei Mate Pro 10 |
8 |
SPW(Supplicant Provisioning Wizard)를 시작하기 전에 안드로이드 9.x 및 10.x 디바이스에서 위치 서비스가 활성화되어 있는지 확인하십시오.
안드로이드는 더 이상 CN(Common Name)을 사용하지 않습니다. 호스트 이름이 SAN(subjectAltName) 확장명에 포함되어야 합니다. 그렇지 않으면 신뢰가 실패합니다.SSC(자가서명 인증서)를 사용하는 경우 포털의 SAN 드롭다운 목록에서 Domain Name(도메인 이름) 또는 IP Address(IP 주소) 옵션을 선택하여 Cisco ISE 자가서명 인증서를 다시 생성합니다. 이 창을 보려면 메뉴 아이콘()을 클릭하고 .
안드로이드 9.x를 사용하는 경우 안드로이드 9용 NSA를 가져오려면 Cisco ISE에서 포스처 피드를 업데이트해야 합니다.
Apple iOS
Apple iOS 디바이스는 Cisco ISE 또는 802.1x에서 PEAP(Protected Extensible Authentication Protocol)를 사용하며, 공용 인증서에는 iOS 디바이스에서 네트워크 액세스를 사용하여 확인해야 하는 CRL 배포 지점이 포함되어 있습니다. 네트워크를 인증하려면 iOS 디바이스에서 "Confirm/Accept(확인/수락)"를 클릭하십시오.
다음과 같은 Apple iOS 버전이 Cisco ISE에서 검증되었습니다.
-
Apple iOS 13.x
-
Apple iOS 12.x
-
Apple iOS 11.x
다음과 같은 iPhone/iPad 디바이스가 Cisco ISE에서 검증되었습니다. Cisco ISE에서 BYOD 플로우가 지원되는 디바이스 목록은 검증된 네트워크 액세스 디바이스 섹션을 참조하십시오.
디바이스 모델 |
IOS 버전 |
---|---|
iPhone X |
iOS 13 |
iPhone 8 |
iOS 12.3 |
iPhone 7 |
iOS 13.2 |
iPhone 6 |
iOS 12.6 |
iPhone 5S |
iOS 12, iOS 10.3 |
iPad |
iPad OS 13.1 |
참고 |
|
Apple macOS
클라이언트 시스템 운영 체제 |
AnyConnect |
---|---|
Apple macOS 11 |
4.9.04043 이상 |
Apple macOS 10.15 |
4.8.01090 이상 |
Apple macOS 10.14 |
4.8.01090 이상 |
Apple macOS 10.13 |
4.8.01090 이상 |
Cisco ISE는 AnyConnect 4.x의 이전 릴리스에서 작동합니다. 그러나 최신 AnyConnect 릴리스에서만 최신 기능을 지원합니다.
참고 |
Apple macOS 11의 경우 Cisco AnyConnect 4.9.04043 이상 및 MAC OSX 컴플라이언스 모듈 4.3.1466.4353 이상을 사용해야 합니다. |
Apple macOS 11을 사용하는 경우 Cisco Network Setup Assistant를 설치할 때 프로파일을 수동으로 설치하라는 메시지가 표시될 수 있습니다. 이 경우 다음을 수행해야 합니다.
-
Downloads 폴더로 이동합니다.
-
cisco802dot1xconfiguration.mobileconfig 파일을 더블 클릭합니다.
-
System(시스템) > Preferences(기본 설정)를 선택합니다.
-
Profiles(프로파일)를 클릭합니다.
-
프로파일을 설치합니다.
-
Cisco Network Setup Assistant에 관련 메시지가 표시되면 OK(확인)를 클릭하여 설치를 진행합니다.
참고 |
MAC OSX 3.1.0.1 버전용 Supplicant Provisioning Wizard 번들은 모든 Cisco ISE 릴리스에서 공통적으로 사용됩니다. Cisco ISE 2.4 패치 12, Cisco ISE 2.6 패치 8, Cisco ISE 2.7 패치 3 및 Cisco ISE 3.0 패치 2에서 확인되었습니다. |
Cisco ISE 포스처 에이전트에서 지원하는 Windows 및 MAC OSX 악성코드 차단, 패치 관리, 디스크 암호화 및 방화벽 제품에 대한 자세한 내용은 Cisco AnyConnect-ISE 포스처 지원 차트를 참조하십시오.
참고 |
|
Microsoft Windows
클라이언트 시스템 운영 체제 |
서플리컨트(802.1X) |
Cisco Temporal Agent |
AnyConnect1 |
---|---|---|---|
Microsoft Windows 10 |
|||
|
|
4.5 이상 |
4.8.01090 이상 |
BYOD, 게스트 및 클라이언트 프로비저닝 포털에 대해 Firefox 70에서 무선 리디렉션을 활성화하려면 다음과 같이 합니다.
-
Cisco ISE GUI에서 메뉴 아이콘()을 클릭하고 .
-
Allow SHA1 ciphers(SHA1 암호 허용) 체크 박스를 선택합니다. SHA1 암호는 기본적으로 비활성화되어 있습니다.
-
Firefox 브라우저에서
을 선택합니다. -
https://<FQDN>:8443/을 예외로 추가합니다.
-
Add Certificate(인증서 추가)를 클릭한 다음 Firefox 브라우저를 새로 고칩니다.
Google Chromebook
Google Chromebook은 관리되는 디바이스이며 포스처 서비스를 지원하지 않습니다. 자세한 내용은 Cisco Identity Services Engine 관리 지침서를 참조하십시오.
클라이언트 시스템 운영 체제 |
웹 브라우저 |
Cisco ISE |
---|---|---|
Google Chromebook |
Google Chrome 47.0 이상 버전 |
Cisco ISE 2.4 패치 8 Cisco ISE 2.6 패치 1 |
URL이 성공적으로 리디렉션되더라도 Cisco ISE BYOD 또는 게스트 포털이 Chrome 운영체제 73에서 실행되지 않을 수 있습니다. Chrome 운영체제 73에서 포털을 실행하려면 아래 단계를 수행합니다.
-
Subject Alternative Name(주체 대체 이름) 필드를 입력해 ISE GUI에서 새 자체 서명 인증서를 생성합니다. DNS 및 IP 주소를 모두 입력해야 합니다.
-
인증서를 최종 클라이언트(Chromebook)로 내보내고 복사합니다.
-
Settings(설정) > Advanced(고급) > Privacy and Security(개인 정보 및 보안) > Manage certificates(인증서 관리) > Authorities(권한 부여)를 선택합니다.
-
인증서를 가져옵니다.
-
브라우저를 닫고 포털 리디렉션을 시도합니다.
Chromebook 76 이상에서 EAP용 내부 CA를 사용하여 EAP-TLS 설정을 구성하는 경우 SAN 필드가 포함된 CA 인증서 체인을 Google Admin Console Device Management(디바이스 관리) > Network(네트워크) > Certificates(인증서)에 업로드합니다. CA 체인이 업로드되면 SAN 필드가 포함된 Cisco ISE 생성 인증서가 Chromebook Authorities(Chromebook 인증 기관) 섹션에 매핑되어 Cisco ISE 인증서가 신뢰할 수 있는 것으로 간주됩니다.
서드파티 CA를 사용하는 경우에는 CA 체인을 Google Admin Console로 가져올 필요가 없습니다. Settings(설정) > Advanced(고급) > Privacy and Security(개인 정보 및 보안) > Manage certificates (인증서 관리) > Server certificate Authority(서버 인증 기관)를 선택하고 드롭다운 목록에서 Use any default Certificate Authority(기본 인증 기관 사용)를 선택합니다.
스폰서, 게스트 및 내 디바이스 포털에 대해 검증된 운영체제 및 브라우저
이러한 Cisco ISE 포털은 다음과 같은 운영체제 및 브라우저 조합을 지원합니다. 이러한 포털을 사용하려면 웹 브라우저에서 쿠키를 활성화해야 합니다.
지원되는 운영체제2 |
브라우저 버전 |
---|---|
Google 안드로이드3 10.x, 9.x, 8.x, 7.x |
|
Apple iOS 13.x, 12.x, 11.x |
|
Apple macOS 11, 10.15, 10.14, 10.13 |
|
Microsoft Windows 10 |
|
온보딩 및 인증서 프로비저닝을 위해 검증된 디바이스
BYOD 기능을 사용하려면 Cisco WLC(Wireless LAN Controller) 7.2 이상이 지원되어야 합니다. Cisco Identity Services Engine 릴리즈 노트에서 알려진 문제나 주의 사항을 확인하십시오.
참고 |
최신 Cisco 지원 클라이언트 운영체제 버전을 가져오려면 포스처 업데이트 정보를 확인합니다. 이렇게 하려면 다음을 수행합니다.
|
디바이스 |
운영 체제 |
단일 SSID |
이중 SSID(Open(열기) > PEAP(no cert) or Open(PEAP(인증서 없음) 또는 열기) > TLS(TLS)) |
온보딩 방법 |
---|---|---|---|---|
Apple iDevice |
Apple iOS 13.x, 12.x, 11.x Apple iPad OS 13.x |
예 |
예4 |
Apple 프로파일 구성(네이티브) |
Google Android |
10.x, 9.x, 8.x, 7.x |
예5
|
예 |
Cisco Network Setup Assistant |
Barnes & Noble Nook(안드로이드) HD/HD+6 |
— |
— |
— |
— |
Windows |
Windows 10 EAP TEAP에는 Microsoft Windows 10 버전 2004(OS 빌드 19041.1) 이상이 필요합니다. |
예7 |
예 |
2.2.1.53 이상 |
Windows |
Mobile 8, Mobile RT, Surface 8 및 Surface RT |
아니요 |
아니요 |
— |
Apple macOS |
Apple macOS 11, 10.15, 10.14, 10.13 |
예 |
예 |
2.2.1.43 이상 |
안드로이드 6.0 이상 버전을 사용하는 경우 Cisco SPW(Supplicant Provisioning Wizard)를 사용하여 시스템 생성 SSID를 수정할 수 없습니다. SPW에서 네트워크를 무시하라는 메시지가 표시되면 이 옵션을 선택하고 Back(뒤로) 버튼을 눌러 프로비저닝 플로우를 계속해야 합니다.
지원되는 프로토콜 표준, RFC 및 IETF 초안
Cisco ISE는 다음 프로토콜 표준, RFC(Requests for Comments) 및 IETF 초안을 준수합니다.
-
지원되는 IEEE 표준
-
지원되는 IETF RFC
다음 RFC는 부분적으로 지원됩니다.
-
지원되는 IETF 초안
시스템 요구 사항
중단 없는 Cisco ISE 컨피그레이션의 경우, 다음 시스템 요구 사항이 충족되는지 확인합니다.
이 Cisco ISE 3300 릴리스의 하드웨어 플랫폼 및 설치에 대한 자세한 내용은 Cisco ISE(Identity Services Engine) 하드웨어 설치 설명서를 참조하십시오.
지원되는 하드웨어
Cisco ISE, 릴리스 3.0은 다음 플랫폼에서 설치하고 실행할 수 있습니다.
하드웨어 플랫폼 |
컨피그레이션 |
---|---|
Cisco SNS-3515-K9(소형) |
어플라이언스 하드웨어 사양은 Cisco SNS(Secure Network Server) 어플라이언스 하드웨어 설치 설명서를 참조하십시오. |
Cisco SNS-3595-K(대형) |
|
Cisco SNS-3615-K9(소형) |
|
Cisco SNS-3655-K9(중간) |
|
Cisco SNS-3695-K9(대형) |
설치 후에는 위 표에 나열된 플랫폼에서 Administration(관리), Monitoring(모니터링) 또는 pxGrid와 같은 특정 구성 요소 페르소나를 사용하여 Cisco ISE를 구성할 수 있습니다. 이러한 페르소나 외에, Cisco ISE에는 Policy Service(정책 서비스) 내의 다른 유형의 페르소나(예, Profiling Service(프로파일링 서비스), Session Services(세션 서비스), TC-NAC(Threat-Centric NAC), TrustSec용 SXP 서비스, TACACS+ Device Admin Service(TACACS+ 디바이스 관리 서비스), Passive Identity Service(패시브 ID 서비스))가 포함되어 있습니다.
경고 |
|
지원되는 가상 환경
Cisco ISE는 다음과 같은 가상 환경 플랫폼을 지원합니다.
-
VMware ESXi 5.x, 6.x, 7.x
-
Cisco ISE는 VMware ESXi 6.5가 설치된 Cisco HyperFlex HX-Series에서 검증됨
-
VMware 클라우드에 Cisco ISE를 설치하는 프로세스는 VMware 가상 컴퓨터에 Cisco ISE를 설치하는 프로세스와 정확히 동일합니다.
-
AWS(Amazon Web Services)의 VMware Cloud에 구축되니 Cisco ISE 가상 컴퓨터: Cisco Cloud가 AWS에서 제공하는 SDDC(Software Defined Data Center)에서 Cisco ISE를 호스팅할 수 있습니다. 온프레미스 구축, 필수 디바이스 및 서비스에 연결할 수 있도록, VMware Cloud에 적절한 보안 그룹 정책을 구성해야 합니다.
-
Azure VMware 솔루션에 구축된 Cisco ISE 가상 컴퓨터: Azure VMware 솔루션은 기본적으로 Cisco ISE를 VMware 가상 컴퓨터로 호스팅할 수 있는 Azure에서 VMware 워크로드를 실행합니다.
-
-
-
Microsoft Windows Server 2012 R2 이상의 Microsoft Hyper-V
-
QEMU 1.5.3-160상의 KVM
참고 |
Cisco ISE 릴리스 3.0부터는 ISE 가상 머신을 호스팅하는 가상화 플랫폼의 CPU가 (스트리밍 SIMD 확장) SSE 4.2 명령 집합을 지원해야 합니다. 그렇지 않으면 특정 ISE 서비스(예: ISE API 게이트웨이)가 작동하지 않으며 Cisco ISE GUI를 시작할 수 없습니다. Intel 및 AMD 프로세서 모두 2011년부터 SSE 4.2 버전을 지원하고 있습니다. |
FIPS(Federal Information Processing Standard) 모드 지원
Cisco ISE는 임베디드 FIPS(Federal Information Processing Standard) 140-2- 검증된 암호화 모듈, Cisco FIPS Object Module 버전 6.2(인증서 # 2984)를 사용합니다. FIPS 컴플라이언스 클레임에 대한 자세한 내용은 글로벌 정부 인증을 참조하십시오.
Cisco ISE에서 FIPS 모드가 활성화된 경우, 다음 사항을 고려하십시오.
-
모든 비FIPS 호환 암호 그룹은 비활성화됩니다.
-
인증서 및 개인 키는 FIPS 호환 해시 및 암호화 알고리즘만 사용해야 합니다.
-
RSA 개인 키는 2,048비트 이상이어야 합니다.
-
ECDSA(Elliptical Curve Digital Signature Algorithm) 개인 키는 224비트 이상이어야 합니다.
-
DHE(Diffie-Hellman Ephemeral) 암호는 2,048비트 이상의 DH(Diffie-Hellman) 매개변수와 함께 작동합니다.
-
SHA1은 ISE 로컬 서버 인증서를 생성할 수 없습니다.
-
EAP-FAST의 익명 PAC 프로비저닝 옵션이 비활성화되었습니다.
-
로컬 SSH 서버는 FIPS 모드에서 작동합니다.
-
다음 프로토콜은 RADIUS에 대한 FIPS 모드에서 지원되지 않습니다.
-
EAP-MD5
-
PAP
-
CHAP
-
MS-CHAPv1
-
MS-CHAPv2
-
LEAP
-
지원되는 브라우저
지원되는 Admin Portal(관리자 포털)용 브라우저는 다음과 같습니다.
-
Mozilla Firefox 89 이하 버전
-
Mozilla Firefox ESR 60.9 이하 버전
-
Google Chrome 91 이하 버전
확인된 External Identity Sources(외부 ID 소스)
External Identity Source(외부 ID 소스) |
OS/버전 |
---|---|
Active Directory 8 9 |
|
Microsoft Windows Active Directory 2012 |
— |
Microsoft Windows Active Directory 2012 R2 10 |
— |
Microsoft Windows Active Directory 2016 |
— |
Microsoft Windows Active Directory 2019 11 |
— |
LDAP 서버 |
|
SunONE LDAP Directory Server |
버전 5.2 |
OpenLDAP Directory Server |
버전 2.4.23 |
모든 LDAP v3 호환 서버 |
— |
토큰 서버 |
|
RSA ACE/Server |
6.x Series |
RSA 인증 관리자 |
7.x 및 8.x Series |
RADIUS RFC 2865와 호환되는 모든 토큰 서버 |
— |
SAML(Security Assertion Markup Language) SSO(Single Sign-On) |
|
Microsoft Azure |
— |
OAM(Oracle Access Manager) |
버전 11.1.2.2.0 |
OIF(Oracle Identity Federation) |
버전 11.1.1.2.0 |
PingFederate 서버 |
버전 6.10.0.4 |
PingOne 클라우드 |
— |
보안 인증 |
8.1.1 |
모든 SAMLv2 호환 ID 제공자 |
— |
ODBC(Open Database Connectivity) ID 소스 |
|
Microsoft SQL Server |
Microsoft SQL Server 2012 |
Oracle |
Enterprise Edition 릴리스 12.1.0.2.0 |
PostgreSQL |
9.0 |
Sybase |
16.0 |
MySQL |
6.3 |
소셜 로그인(게스트 사용자 계정용) |
|
|
— |
Cisco ISE OCSP 기능은 Microsoft Windows Active Directory 2008 이상에서만 사용할 수 있습니다.
ISE에는 최대 200개의 도메인 컨트롤러만 추가할 수 있습니다. 제한을 초과하면 다음과 같은 오류가 표시됩니다.
Error creating <DC FQDN> - Number of DCs Exceeds allowed maximum of 200(<DC FQDN> 생성 오류 - DC 수가 허용된 최대 200개를 초과)
Cisco ISE는 Microsoft Windows Active Directory 2012 R2의 모든 레거시 기능을 지원하지만, Protective User Groups와 같은 Microsoft Windows Active Directory 2012 R2의 신기능은 지원하지 않습니다.
Cisco ISE는 Cisco ISE 릴리스 2.6.0.156 패치 4 이상에서 제공되는 Microsoft Windows Active Directory의 모든 레거시 기능을 지원합니다.
자세한 내용은 Cisco ISE(Identity Services Engine) 관리자 설명서를 참조하십시오.
지원되는 모바일 디바이스 관리 서버
지원되는 MDM 서버에는 다음 벤더의 제품이 포함됩니다.
-
Absolute
-
Blackberry - BES
-
Blackberry - Good Secure EMM
-
Cisco0 Meraki Systems Manager
-
Citrix Endpoint Management(이전 명칭: Xenmobile)
-
Globo
-
IBM MaaS360
-
JAMF Casper Suite
-
Microsoft Intune
-
Microsoft SCCM(데스크톱 디바이스용)
-
MobileIron UEM
-
Mosyle
-
SAP Afaria
-
Sophos
-
SOTI MobiControl
-
Symantec
-
Tangoe
-
VMware Workspace ONE(이전 명칭: AirWatch)
-
42 Gears
지원되는 안티바이러스 및 안티멀웨어 제품
ISE 포스처 에이전트에서 지원하는 안티바이러스 및 악성코드 차단 제품에 대한 자세한 내용은 Cisco AnyConnect ISE 포스처 지원 차트를 참조하십시오.
지원되는 암호
Cisco ISE를 새로 설치하거나 새로 고칠 때, SHA1 암호는 기본적으로 비활성화되어 있습니다. 그러나 Cisco ISE의 기존 버전에서 업그레이드하는 경우, SHA1 암호는 이전 버전의 옵션을 유지합니다. Allow SHA1 Ciphers(SHA1 암호 허용) 필드(Administration(관리) > System(시스템) > Settings(설정) > Security Settings(보안 설정))를 사용하여 SHA1 암호 설정을 보고 변경할 수 있습니다
참고 |
이 사항은 Admin Portal(관리자 포털)에는 적용되지 않습니다. FIPS(Federal Information Processing Standard Mode)에서 실행 중인 경우, 업그레이드 시 관리 포털에서 SHA1 암호가 제거되지 않습니다. |
Cisco ISE는 TLS 버전 1.0, 1.1 및 1.2를 지원합니다.
Cisco ISE는 RSA 및 ECDSA 서버 인증서를 지원합니다. 다음과 같은 타원 곡선이 지원됩니다.
-
secp256r1
-
secp384r1
-
secp521r1
다음 표에는 지원되는 암호 그룹이 나와 있습니다.
암호 그룹 |
Cisco ISE가 EAP 서버로 구성된 경우 Cisco ISE가 RADIUS DTLS 서버로 구성된 경우 |
Cisco ISE가 HTTPS 또는 보안 LDAP 서버에서 CRL을 다운로드하는 경우 Cisco ISE가 보안 시스템 로그 클라이언트 또는 보안 LDAP 클라이언트로 구성된 경우 Cisco ISE가 CoA용 RADIUS DTLS 클라이언트로 구성된 경우 |
TLS 1.0 지원 |
TLS 1.0이 허용되는 경우 (DTLS 서버는 DTLS 1.2 만 지원) Allow TLS 1.0(TLS 1.0 허용) 옵션은 Cisco ISE 2.3 이상에서 기본적으로 비활성화되어 있습니다. 이 옵션이 비활성화되어 있으면 TLS 기반 EAP 인증 방법(EAP-TLS, EAP-FAST / TLS) 및 802.1X 신청자에 대해 TLS 1.0이 지원되지 않습니다. TLS 1.0에서 TLS 기반 EAP 인증 방법을 사용하려면 Security Settings(보안 설정) 창에서 Allow TLS 1.0(TLS 1.0 허용) 확인란을 선택합니다. 를 선택합니다. Cisco ISE GUI에서 메뉴 아이콘()을 클릭하고 . |
TLS 1.0이 허용되는 경우 (DTLS 클라이언트는 DTLS 1.2 만 지원) |
TLS 1.1 지원 |
TLS 1.1이 허용되는 경우 |
TLS 1.1이 허용되는 경우 |
ECC DSA 암호 |
||
ECDHE-ECDSA-AES256-GCM-SHA384 |
예 |
예 |
ECDHE-ECDSA-AES128-GCM-SHA256 |
예 |
예 |
ECDHE-ECDSA-AES256-SHA384 |
예 |
예 |
ECDHE-ECDSA-AES128-SHA256 |
예 |
예 |
ECDHE-ECDSA-AES256-SHA |
SHA-1이 허용되는 경우 |
SHA-1이 허용되는 경우 |
ECDHE-ECDSA-AES128-SHA |
SHA-1이 허용되는 경우 |
SHA-1이 허용되는 경우 |
ECC RSA 암호 |
||
ECDHE-RSA-AES256-GCM-SHA384 |
ECDHE-RSA가 허용되는 경우 |
ECDHE-RSA가 허용되는 경우 |
ECDHE-RSA-AES128-GCM-SHA256 |
ECDHE-RSA가 허용되는 경우 |
ECDHE-RSA가 허용되는 경우 |
ECDHE-RSA-AES256-SHA384 |
ECDHE-RSA가 허용되는 경우 |
ECDHE-RSA가 허용되는 경우 |
ECDHE-RSA-AES128-SHA256 |
ECDHE-RSA가 허용되는 경우 |
ECDHE-RSA가 허용되는 경우 |
ECDHE-RSA-AES256-SHA |
ECDHE-RSA/SHA-1이 허용되는 경우 |
ECDHE-RSA/SHA-1이 허용되는 경우 |
ECDHE-RSA-AES128-SHA |
ECDHE-RSA/SHA-1이 허용되는 경우 |
ECDHE-RSA/SHA-1이 허용되는 경우 |
DHE RSA 암호 |
||
DHE-RSA-AES256-SHA256 |
아니요 |
예 |
DHE-RSA-AES128-SHA256 |
아니요 |
예 |
DHE-RSA-AES256-SHA |
No(아니요) |
SHA-1이 허용되는 경우 |
DHE-RSA-AES128-SHA |
No(아니요) |
SHA-1이 허용되는 경우 |
RSA 암호 |
||
AES256-SHA256 |
예 |
예 |
AES128-SHA256 |
예 |
예 |
AES256-SHA |
SHA-1이 허용되는 경우 |
SHA-1이 허용되는 경우 |
AES128-SHA |
SHA-1이 허용되는 경우 |
SHA-1이 허용되는 경우 |
3DES 암호 |
||
DES-CBC3-SHA |
3DES/SHA-1이 허용되는 경우 |
3DES/DSS 및 SHA-1이 활성화된 경우 |
DSS 암호 |
||
DHE-DSS-AES256-SHA |
No(아니요) |
3DES/DSS 및 SHA-1이 활성화된 경우 |
DHE-DSS-AES128-SHA |
No(아니요) |
3DES/DSS 및 SHA-1이 활성화된 경우 |
EDH-DSS-DES-CBC3-SHA |
No(아니요) |
3DES/DSS 및 SHA-1이 활성화된 경우 |
약한 RC4 암호 |
||
RC4-SHA |
Allowed Protocols(허용되는 프로토콜) 페이지에서 "Allow weak ciphers(약한 암호 허용)"옵션이 활성화된 경우 및 SHA-1이 허용되는 경우 |
No(아니요) |
RC4-MD5 |
Allowed Protocols(허용되는 프로토콜) 페이지에서 "Allow weak ciphers(약한 암호 허용)"옵션이 활성화된 경우 |
No(아니요) |
EAP-FAST 익명 프로비저닝의 경우에만: ADH-AES-128-SHA |
예 |
아니요 |
피어 인증서 제한 |
||
KeyUsage 검증 |
클라이언트 인증서에는 다음 암호에 대해 KeyUsage=Key Agreement 및 ExtendedKeyUsage=Client Authentication이 있어야 합니다.
|
|
ExtendedKeyUsage 검증 |
클라이언트 인증서에는 다음 암호에 대해 KeyUsage=Key Encipherment 및 ExtendedKeyUsage=Client Authentication이 있어야 합니다.
|
서버 인증서에는 ExtendedKeyUsage=Server Authentication이 있어야합니다. |
검증된 OpenSSL 버전
Cisco ISE는 OpenSSL 1.0.2.x(CiscoSSL 6.0)로 검증되었습니다.
Cisco ISE 2.3 이하에서 검증된 디바이스
다음 섹션에는 Cisco ISE에서 검증된 디바이스가 나와 있습니다. Cisco ISE는 표준 기반 인증을 위한 일반적인 RADIUS 동작을 구현하는 Cisco 또는 Cisco 이외 RADIUS 클라이언트 NAD(Network Access Device)와의 상호운용성을 지원합니다. Cisco ISE는 RADIUS, 관련 RFC 표준 및 TACACS+와 같은 프로토콜 표준을 지원합니다. 자세한 내용은 ISE 커뮤니티 리소스를 참조하십시오.
검증된 Cisco 액세스 스위치
디바이스 |
검증된 OS 12 |
AAA |
프로파일링 |
BYOD |
Guest |
게스트 원래 URL |
보안 상태 |
MDM |
트러스트섹(TrustSec) 13 |
---|---|---|---|---|---|---|---|---|---|
최소 OS 14 |
|||||||||
IE2000 IE3000 |
Cisco IOS 15.2(2)E4 Cisco IOS 15.2(4)EA6 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 15.0(2)EB |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
IE4000 IE5000 |
Cisco IOS 15.2(2)E5 Cisco IOS 15.2(4)E2 Cisco IOS 15.2(4)EA6 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 15.0.2A-EX5 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
IE4010 |
Cisco IOS 15.2(2)E5 Cisco IOS 15.2(4)E2 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 15.0.2A-EX5 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
CGS 2520 |
Cisco IOS 15.2(3)E3 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
Cisco IOS 15.2(3)E3 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Catalyst 2960 LAN Base |
Cisco IOS 15.0(2)SE11 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
X |
Cisco IOS v12.2(55) SE5 15 |
√ |
√ |
√ |
! |
X |
! |
! |
X |
|
Catalyst 2960-C Catalyst 3560-C |
Cisco IOS 15.2(2)E4 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 12.2(55)EX3 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
Catalyst 2960-L |
Cisco IOS 15.2(6.1.27)E2 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
X |
Cisco IOS 15.2(6)E2 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
X |
|
Catalyst 2960-Plus Catalyst 2960-SF |
Cisco IOS 15.2(2)E4 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 15.0(2)SE7 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
X |
|
Catalyst 2960-CX Catalyst 3560-CX |
Cisco IOS 15.2(3)E1 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 15.2(3)E |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
Catalyst 3560V2 Catalyst 3750V2 |
Cisco IOS 12.2(55)SE10 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 12.2(55)SE5 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
Catalyst 3560-E |
Cisco IOS 15.0(2)SE11 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 12.2(55)SE5 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
Catalyst 3750-E |
Cisco IOS 15.2(2) E6 Cisco IOS 15.0(2)SE11 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 12.2(55)SE5 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
Catalyst 3750-X |
Cisco IOS 15.2(2) E6 Cisco IOS 15.2(2)E5 Cisco IOS 15.2(4)E2 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS 12.2(55)SE5 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
Catalyst 4500 Supervisor 7-E, 7L-E |
Cisco IOS XE 3.6.4 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
Cisco IOS XE 3.4.4 SG |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Catalyst 4500 Supervisor 6-E, 6L-E |
Cisco IOS 15.2(2)E4 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
Cisco IOS 15.2(2)E |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Catalyst 5760 |
Cisco IOS XE 3.7.4 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
— |
— |
— |
— |
— |
— |
— |
— |
— |
|
Catalyst 6500-E(Supervisor 32) |
Cisco IOS 12.2(33)SXJ10 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
Cisco IOS 12.2(33)SXI6 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Catalyst 6500-E(Supervisor 720) |
Cisco IOS 15.1(2)SY7 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
Cisco IOS v12.2(33)SXI6 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Catalyst 6500-E(VS-S2T-10G) |
Cisco IOS 152-1.SY1a |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
Cisco IOS 15.0(1)SY1 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Catalyst 6807-XL Catalyst 6880-X(VS-S2T-10G) |
Cisco IOS 152-1.SY1a |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
Cisco IOS 15.0(1)SY1 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Catalyst 6500-E(Supervisor 32) |
Cisco IOS 12.2(33)SXJ10 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
Cisco IOS 12.2(33)SXI6 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Catalyst 6848ia |
Cisco IOS 152-1.SY1a |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
Cisco IOS 15.1(2) SY+ |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
Meraki MS 플랫폼 |
최신 버전 |
! 16 |
√ |
√ |
! 17 |
X |
√ |
! 18 |
X |
최신 버전 |
! |
√ |
√ |
! |
X |
√ |
! |
X |
검증된 서드파티 액세스 스위치
디바이스 |
검증된 OS 19 |
AAA |
프로파일링 |
BYOD |
Guest |
보안 상태 |
MDM |
트러스트섹(TrustSec) 20 |
---|---|---|---|---|---|---|---|---|
최소 OS 21 |
||||||||
Avaya ERS 2526T |
4.4 |
√ |
! |
X |
X |
X |
X |
X |
4.4 |
√ |
! |
X |
X |
X |
X |
X |
|
Brocade ICX 6610 |
8.0.20 |
√ |
√ |
√ |
√ |
√ |
X |
X |
8.0.20 |
√ |
√ |
√ |
√ |
√ |
X |
X |
|
Extreme X440-48p |
ExtremeXOS 15.5 |
√ |
X |
√ |
√ |
√ |
X |
X |
ExtremeXOS 15.5 |
√ |
X |
√ |
√ |
√ |
X |
X |
|
HP H3C HP ProCurve |
5.20.99 |
√ |
√ |
√ |
√ |
√ |
X |
X |
5.20.99 |
√ |
√ |
√ |
√ |
√ |
X |
X |
|
HP ProCurve 2900 |
WB.15.18.0007 |
√ |
√ |
√ |
√ |
√ |
X |
X |
WB.15.18.0007 |
√ |
√ |
√ |
√ |
√ |
X |
X |
|
Juniper EX3300 |
12.3R11.2 |
√ |
√ |
√ |
√ |
√ |
X |
X |
12.3R11.2 |
√ |
√ |
√ |
√ |
√ |
X |
X |
서드파티 디바이스 지원에 대한 자세한 내용은 https://communities.cisco.com/docs/DOC-64547 항목을 참조하십시오.
검증된 Cisco Wireless LAN 컨트롤러
디바이스 |
검증된 OS 22 |
AAA |
프로파일링 |
BYOD |
Guest |
게스트 원래 URL |
보안 상태 |
MDM |
트러스트섹(TrustSec) 23 |
---|---|---|---|---|---|---|---|---|---|
WLC 2100 |
AireOS 7.0.252.0 |
! |
√ |
X |
! |
X |
X |
X |
X |
AireOS 7.0.116.0(최소) |
! |
√ |
X |
! |
X |
X |
X |
X |
|
WLC 2504 |
AirOS 8.5.120.0(ED) |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
WLC 3504 |
AirOS 8.5.105.0 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
검증되지 않음 |
WLC 4400 |
AireOS 7.0.252.0 |
! |
√ |
X |
! |
X |
X |
X |
X |
AireOS 7.0.116.0(최소) |
! |
√ |
X |
! |
X |
X |
X |
X |
|
WLC 2500 |
AireOS 8.0.140.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
X |
AireOS 8.2.121.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.3.102.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.4.100.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 7.2.103.0(최소) |
! |
√ |
√ |
√ |
X |
√ |
√ |
X |
|
WLC 5508 |
AireOS 8.0.140.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
X |
AireOS 8.2.121.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.3.102.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.3.114.x |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.3.140.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.4.100.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 7.0.116.0(최소) |
! |
√ |
X |
! |
X |
X |
X |
√ |
|
WLC 5520 |
AireOS 8.0.140.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
X |
AireOS 8.2.121.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.3.102.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.4.100.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.5.1.x |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
AireOS 8.6.1.x |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
AirOS 8.6.101.0(ED) |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
AireOS 8.1.122.0(최소) |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
WLC 7500 |
AireOS 8.0.140.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
X |
AireOS 8.2.121.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.2.154.x |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.3.102.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AireOS 8.4.100.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
AirOS 8.5.120.0(ED) |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
|
AireOS 7.2.103.0(최소) |
! |
√ |
X |
X |
X |
X |
X |
X |
|
WLC 8510 |
AireOS 8.0.135.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
X |
AireOS 7.4.121.0(최소) |
√ |
√ |
X |
X |
X |
X |
√ |
X |
|
WLC 8540 |
AireOS 8.1.131.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
X |
AireOS 8.1.122.0(최소) |
√ |
√ |
√ |
√ |
X |
√ |
√ |
X |
|
WiSM1 6500 |
AireOS 7.0.252.0 |
! |
√ |
X |
! |
X |
X |
X |
X |
AireOS 7.0.116.0(최소) |
! |
√ |
X |
! |
X |
X |
X |
X |
|
WiSM2 6500 |
AireOS 8.0.135.0 |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
AireOS 7.2.103.0(최소) |
! |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
WLC 5760 |
IOS XE 3.6.4 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
IOS XE 3.3(최소) |
√ |
√ |
√ |
√ |
X |
√ |
√ |
√ |
|
ISR용 WLC(ISR2 ISM, SRE700 및 SRE900) |
AirOS 7.0.116.0 |
! |
√ |
X |
! |
X |
X |
X |
X |
AireOS 7.0.116.0(최소) |
! |
√ |
X |
! |
X |
X |
X |
X |
|
Meraki MR 플랫폼 |
공개 베타 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
X |
최신 버전(최소) |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
X |
지원되는 운영체제의 전체 목록은 Cisco Wireless 솔루션 소프트웨어 호환성 매트릭스를 참조하십시오.
참고 |
CSCvi10594로 인해 IPv6 RADIUS CoA가 AireOS 릴리스 8.1 이상에서 실패합니다. 이 문제를 해결하기 위해 IPv4 RADIUS를 사용하거나 Cisco Wireless LAN 컨트롤러를 AireOS 릴리스 8.0으로 다운그레이드할 수 있습니다. |
참고 |
Cisco WLCs(Wireless LAN Controllers) 및 WiSMs(Wireless Service Modules)는 dACLs(downloadable ACLs)를 지원하지 않지만 명명된 ACL은 지원합니다. 자동 AP 구축은 엔드포인트 보안 상태를 지원하지 않습니다. 프로파일링 서비스는 WLC 릴리스 7.0.116.0 이상의 802.1X 인증 WLAN 및 WLC 7.2.110.0 이상의 MAB 인증 WLAN을 지원합니다. FlexConnect(이전 명칭: HREAP(Hybrid Remote Edge Access Point) 모드)는 WLC 7.2.110.0 이상의 중앙 인증 구성 구축에 지원됩니다. FlexConnect 지원에 관한 자세한 내용은 해당 무선 컨트롤러 플랫폼의 릴리스 노트를 참조하십시오. |
지원되는 Cisco 액세스 포인트
Cisco Access Point |
최소 Cisco Mobility Express 버전 |
AAA |
프로파일링 |
BYOD |
Guest |
게스트 원래 URL |
보안 상태 |
MDM |
TrustSec |
---|---|---|---|---|---|---|---|---|---|
Cisco Aironet 1540 Series |
Cisco Mobility Express 8.7.106.0 |
√ |
X |
√ |
√ |
X |
X |
X |
X |
Cisco Aironet 1560 Series |
Cisco Mobility Express 8.7.106.0 |
√ |
X |
√ |
√ |
X |
X |
X |
X |
Cisco Aironet 1815i |
Cisco Mobility Express 8.7.106.0 |
√ |
X |
√ |
√ |
X |
X |
X |
X |
Cisco Aironet 1815m |
Cisco Mobility Express 8.7.106.0 |
√ |
X |
√ |
√ |
X |
X |
X |
X |
Cisco Aironet 1815w |
Cisco Mobility Express 8.7.106.0 |
√ |
X |
√ |
√ |
X |
X |
X |
X |
Cisco Aironet 2800 Series |
Cisco Mobility Express 8.7.106.0 |
√ |
X |
√ |
√ |
X |
X |
X |
X |
Cisco Aironet 3800 Series |
Cisco Mobility Express 8.7.106.0 |
√ |
X |
√ |
√ |
X |
X |
X |
X |
검증된 서드파티 무선 LAN 컨트롤러
디바이스 |
검증된 OS 24 |
AAA |
프로파일링 |
BYOD |
Guest |
보안 상태 |
MDM |
트러스트섹(TrustSec) 25 |
---|---|---|---|---|---|---|---|---|
최소 OS 26 |
||||||||
Aruba 320027 Aruba 3200XM Aruba 650 |
6.4 |
√ |
√ |
√ |
√ |
√ |
X |
X |
6.4 |
√ |
√ |
√ |
√ |
√ |
X |
X |
|
6.4 |
√ |
√ |
√ |
√ |
√ |
X |
X |
|
Aruba 7000 Aruba IAP |
6.4.1.0 |
√ |
√ |
√ |
√ |
√ |
X |
X |
6.4.1.0 |
√ |
√ |
√ |
√ |
√ |
X |
X |
|
Motorola RFS 4000 |
5.5 |
√ |
√ |
√ |
√ |
√ |
X |
X |
5.5 |
√ |
√ |
√ |
√ |
√ |
X |
X |
|
HP 830 |
35073P5 |
√ |
√ |
√ |
√ |
√ |
X |
X |
35073P5 |
√ |
√ |
√ |
√ |
√ |
X |
X |
|
Ruckus ZD1200 |
9.9.0.0 |
√ |
√ |
√ |
√ |
√ |
X |
X |
9.9.0.0 |
√ |
√ |
√ |
√ |
√ |
X |
X |
서드파티 디바이스 지원에 대한 자세한 내용은 https://communities.cisco.com/docs/DOC-64547 항목을 참조하십시오.
검증된 Cisco 라우터
디바이스 |
검증된 OS 28 최소 OS 29 |
AAA |
프로파일링 |
BYOD |
Guest |
보안 상태 |
MDM |
트러스트섹(TrustSec) 30 |
---|---|---|---|---|---|---|---|---|
ISR 88x, 89x Series |
IOS 15.3.2T(ED) |
√ |
X |
X |
X |
X |
X |
X |
IOS 15.2(2)T |
√ |
X |
X |
X |
X |
X |
X | |
ASR 1001-HX ASR 1001-X ASR 1002-HX ASR 1002-X |
IOS XE 17.1.1 IOS XE 17.2.1 |
√ |
X |
X |
X |
X |
X |
√ |
IOS XE 17.1.1 |
√ |
X |
X |
X |
X |
X |
√ |
|
ISR 19x, 29x, 39x Series |
IOS 15.3.2T(ED) |
√ |
! |
X |
! |
X |
X |
√ |
IOS 15.2(2)T |
√ |
! |
X |
! |
X |
X |
√ |
|
CE 9331 |
IOS XE 17.1.1 |
√ |
X |
X |
X |
X |
X |
√ |
IOS XE 17.1.1 |
√ |
X |
X |
X |
X |
X |
√ |
|
CGR 2010 |
IOS 15.3.2T(ED) |
√ |
! |
X |
! |
X |
X |
√ |
IOS 15.3.2T(ED) |
√ |
! |
X |
! |
X |
X |
√ |
|
4451-XSM-X L2/L3 Ethermodule |
IOS XE 3.11 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
IOS XE 3.11 |
√ |
√ |
√ |
√ |
√ |
√ |
√ |
검증된 Cisco 원격 액세스
검증된 Cisco Mobility Services Engine 릴리스
Cisco ISE는 Cisco MSE(Mobility Services Engine) 릴리스 8.0.110.0과 통합되어 위치 서비스(상황 인식 서비스)를 제공합니다. 이 서비스를 사용하면 무선 디바이스의 위치를 추적할 수 있습니다.
Cisco ISE를 Cisco MSE와 통합하는 방법에 대한 자세한 내용은 다음을 참조하십시오.
-
MSE(Mobility Services Engine) 및 ISE(Identity Services Engine) 2.0을 사용하는 위치 기반 인증
-
Cisco Identity Services Engine 관리자 설명서
검증된 Cisco Prime Infrastructure 릴리스
Cisco Prime Infrastructure 릴리스 3.6 이상을 Cisco ISE 2.6 이상과 통합하여 Cisco ISE의 모니터링 및 보고 기능을 활용할 수 있습니다.
검증된 Cisco WAN 서비스 관리자 릴리스
Cisco ISE는 Cisco WAN 서비스 관리자 릴리스 11.5.1에서 검증되었습니다.
위협 중심 NAC 지원
Cisco ISE는 다음과 같은 어댑터로 검증되었습니다.
-
SourceFire FireAMP
-
CTA(Cognitive Threat Analytics) 어댑터
-
Rapid7 Nexpose
-
Tenable Security Center
-
Qualys(현재 TC-NAC 플로우에서는 Qualys Enterprise Edition만 지원)