使用 Cisco pxGrid 部署证书 将自签名证书与 ISE pxGrid 节点和 pxGrid 客户端配合使用

Similar documents
PKCS# PEM Erreur! Signet non défini

HowTo: Deploying Lancope Stealthwatch with pxGrid

keystore weblogic.jks certreq.pem CA server.cer

IP505SM_manual_cn.doc

(CSR)...2 CA CA CA CA Base64 CA CA SSL

Basic System Administration

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

PowerPoint Presentation

一.NETGEAR VPN防火墙产品介绍

Microsoft Word - template.doc

Acrobat Distiller, Job 3

ebook71-13

EPSON

软件概述

ebook140-8

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

AXIS P7224 Video Encoder Blade – Installation Guide

EPSON

中華電信憑證總管理中心憑證實務作業基準

AL-M200 Series

Chapter 2

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

CA KPIF 2008 Nov. KFHP/KPIC Application Chinese Prospect

常 见 问 题 SLB 产 品 和 业 务 限 制 SLB 产 品 限 制 SLB 产 品 和 业 务 限 制 限 制 项 普 通 用 户 限 制 描 述 例 外 申 请 方 式 ( 例 外 上 限 ) 创 建 SLB 实 例 的 财 务 限 制 账 户 余 额 大 于 等 于 100 元 现 金

ebook13-4

1

Bus Hound 5

untitled

<4D F736F F D2031A1C AAC0ACECB07CBAD3A468A662C2BEC2B2B3B92D D4F4B>

ebook70-13

此新闻一出, 看帖子留言可知, 不止你一个人心里不爽, 签名了就安全吗? 不见得吧, 圈钱 还差不多, 而且据本人愚见, 证书这玩意作用真的不大, 却逼着大伙这样做, 因为这个暴利 行业, 有话语权的都想插一脚 而且证书这东西, 有几大硬伤 : 1. 非要联网验证, 无外网环境怎么办? 无网的时候,

ebook 145-6

IP-Routing-05.pdf

HOL-CHG-1695

ebook140-9

目 录 目 录 1. 安 装 和 快 速 入 门 附 件 1.1 随 机 附 件 附 件 信 息... 3 连 接 和 设 定 1.3 连 接 记 录 纸... 4 快 速 入 门 1.5 发 送 传 真 / 复 印 接 收 传 真

epub83-1

入學考試網上報名指南

ebook

微軟認證專家.PDF

中國文化大學104學年度技擊運動暨國術學系單獨招生簡章

ch_code_infoaccess

財金資訊-80期.indd

ext-web-auth-wlc.pdf

ebook 185-6

EPSON

untitled

SP5 user guide.PDF

PowerPoint Presentation

LSI U320 SCSI卡用户手册.doc


untitled

專業式報告

<4D F736F F D20A4BAA4E52DA4A4B2A3AEF8B64FAF53BC782E646F63>

个人网上银行专业版客户使用手册

Microsoft Word - 100碩士口試流程

Microsoft Word - CX VMCO 3 easy step v1.doc

國 立 政 治 大 學 教 育 學 系 2016 新 生 入 學 手 冊 目 錄 表 11 國 立 政 治 大 學 教 育 學 系 博 士 班 資 格 考 試 抵 免 申 請 表 論 文 題 目 申 報 暨 指 導 教 授 表 12 國 立 政 治 大 學 碩 博 士 班 論

ebook20-8

TX-NR3030_BAS_Cs_ indd

錄...1 說...2 說 說...5 六 率 POST PAY PREPAY DEPOSIT 更

f2.eps

移动数字证书Linux版用户手册(版本:F-2.0;适用硬件:F1、F2)

HY144-D-SRC 固件升级指南

(Guangzhou) AIT Co, Ltd V 110V [ ]! 2

目 錄 壹 青 輔 會 結 案 附 件 貳 活 動 計 劃 書 參 執 行 內 容 一 教 學 內 容 二 與 當 地 教 師 教 學 交 流 三 服 務 執 行 進 度 肆 執 行 成 效 一 教 學 課 程 二 與 當 地 教 師 教 學 交 流 三 服 務 滿 意 度 調 查 伍 服 務 檢

台灣地區同學

PL600 IPPBX 用户手册_V2.0_.doc

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

运动员治疗用药豁免申报审批办法

Microsoft Word - (web)_F.1_Notes_&_Application_Form(Chi)(non-SPCCPS)_16-17.doc

Microsoft PowerPoint - ARC110_栾跃.ppt

epub 61-2

ebook70-11

Windows XP

校友会系统白皮书feb_08

Microsoft Word - PS2_linux_guide_cn.doc

HP 3PAR StoreServ 7000 Storage SmartStart 1.3 软件发行说明

untitled

<55342D323637CBB5C3F7CAE92E786C73>

05_資源分享-NFS及NIS.doc

致遠管理學院法規提案單

¶C¶L§§¬_™¨ A.PDF

User Group SMTP

audiogram3 Owners Manual

CW 8 PG 1.qxd

Microsoft Word - linux命令及建议.doc

WTO

Microsoft Word doc

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

2010

Simulator By SunLingxi 2003

软件测试(TA07)第一学期考试

Sun Update Connection System Sun Microsystems, Inc Network Circle Santa Clara, CA U.S.A

Windows 2000 Server for T100

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su

ebook20-2

未命名 -1

hks298cover&back

2012 年 4 月 至 6 月 活 動 一 覽 月 份 計 劃 / 項 目 活 動 4 月 竹 園 中 心 活 動 竹 園 中 心 開 放 日 暨 沒 有 巴 掌 日 嘉 年 華 :4 月 28 日 v 迎 新 會 :4 月 21 日 童 歡 部 落 v 義 工 服 務 :5 月 27 日 v 小

Transcription:

使用 Cisco pxgrid 部署证书 将自签名证书与 ISE pxgrid 节点和 pxgrid 客户端配合使用

目录 关于本文档... 3 简介... 4 证书配置示例... 5 自签名 ISE pxgrid 节点证书和 pxgrid 角色配置... 5 自签名 pxgrid 客户端证书... 8 测试 pxgrid 客户端和 ISE pxgrid 节点... 12 查看密钥库条目... 14 故障排除... 16 2015 思科系统公司第 2 页

关于本文档 本文档说明使用自签名证书配置 pxgrid 客户端和 ISE pxgrid 节点所需的配置步骤 本文档面向部署 Cisco pxgrid 的思科现场工程师 技术营销工程师 合作伙伴和客户 读者需要熟悉 pxgrid 如果读者不熟悉 pxgrid, 请参阅 : http://www.cisco.com/c/dam/en/us/td/docs/security/ise/how_to/howto-84- Configure_and_Test_Integration_with_Cisco_pxGrid.pdf pxgrid sdk 可从思科客户团队获取 本文档假设已安装思科身份服务引擎 (ISE) 1.3 对于 pxgrid 客户端, 可以使用运行 OSX 10.8.5 的 Mac, 或者 Linux 操作系统 此外,pxGrid 客户端必需具备 Oracle Java Development Kit 7 或 8 在 使用证书部署 pxgrid 系列中有其他两个文档 : 使用证书颁发机构 (CA) 签名的 ISE pxgrid 节点证书和 pxgrid 客户端 使用证书颁发机构 (CA) 签名的 pxgrid 客户端和自签名 ISE pxgrid 节点 2015 思科系统公司第 3 页

简介 使用 ISE pxgrid 节点和 pxgrid 客户端的自签名证书部署 pxgrid 是一种用于测试的替代方法, 可取代使用 pxgrid SDK 中的样本证书 自签名证书不是源于可信来源, 与使用证书颁发机构 (CA) 相比不够安全 但是, 在本文档中,ISE 通过将 pxgrid 客户端的公钥导入到 ISE 受信任证书库中来信任 pxgrid 客户端的公钥 pxgrid 客户端信任 pxgrid 客户端的受信任密钥库中的 ISE 公共证书 一般来说, 这比使用自签名证书更安全 2015 思科系统公司第 4 页

证书配置示例 本文档中使用的证书示例如下 : 自签名 ISE pxgrid 节点证书和 pxgrid 角色配置 在本节中, 我们会将 ISE 自签名证书导入到 ISE 受信任证书库中 当 ISE 身份证书导入到受信任证书库中后, ISE 节点上的 pxgrid 角色便会被启用,pxGrid ISE 节点将作为主节点 第 1 步 导出自签名 ISE 身份证书并另存为.pem 文件 Administration -> System -> Certificates -> 选择 ISE 身份证书 -> Export( 仅公钥 ) 2015 思科系统公司第 5 页

第 2 步 将已保存的 ISE.pem 文件导入到 ISE 受信任证书库中 Administration -> System -> Certificates -> Trusted Certificates -> 浏览并上传文件 -> Submit 启用 trust for authentication within ISE 您将看到已导入的 ISE 受信任证书 2015 思科系统公司第 6 页

第 3 步 在 ISE 中启用 pxgrid 角色 Administration -> System -> Deployment -> 启用 pxgrid -> 将角色更改为 Primary -> Save 注 : 无需将角色更改为 Primary 第 4 步 验证发布的服务是否已启动 Administration -> pxgrid Services 注 : 在 ISE 发布节点出现之前, 可能会有延迟 在启用 pxgrid 角色之前, 必须安装证书 2015 思科系统公司第 7 页

自签名 pxgrid 客户端证书 本节详细介绍 pxgrid 客户端上的自签名证书生成过程 生成 pxgrid 公钥 / 私钥对后, 将根据私钥 ( 例如 self1.key) 创建 PKCS 12 文件 (self1.p12) 此 PKCS 12 文件将导入到充当 pxgrid 脚本的信任库文件名和信任库密码的目标或身份密钥库 ( 例如 self1.jks) 中 ISE 身份证书和公共证书也都将添加到此密钥库 ISE 身份证书还将添加到充当信任库文件名和信任库密码的信任密钥库 ( 例如 root1.jks) 中 第 1 步为 pxgrid 客户端生成私钥 ( 例如 self1.key) openssl genrsa -out self1.key 4096 Generating RSA private key, 4096 bit long modulus...++...++ e is 65537 (0x10001) 第 2 步 生成自签名 CSR (self1.csr) 请求并提供质询密码 openssl req -new -key self1.key -out self1.csr You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU: State or Province Name (full name) [Some-State: Locality Name (eg, city) [: Organization Name (eg, company) [Internet Widgits Pty Ltd: Organizational Unit Name (eg, section) [: Common Name (e.g. server FQDN or YOUR name) [: Email Address [: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password [:cisco123 An optional company name [:LAB 注 : 在本文档各处使用相同的密码可便于维护, 并减少错误 第 3 步生成自签名证书 / 公钥对证书 ( 例如 self1.cer) openssl req -x509 -days 365 -key self1.key -in self1.csr -out self1.cer 2015 思科系统公司第 8 页

第 4 步系统将根据私钥创建 PKCS12 文件 ( 例如 self1.p12) openssl pkcs12 -export -out self1.p12 -inkey self1.key -in self1.cer Enter Export Password: cisco123 Verifying - Enter Export Password: cisco123 第 5 步 self1.p12 将导入到身份密钥库 ( 例如 self1.jks) 中 密钥库文件名可以是扩展名为.jks 的随机文件名 这将在 pxgrid 脚本中充当信任库文件名和关联信任库密码 keytool -importkeystore -srckeystore self1.p12 -destkeystore self1.jks -srcstoretype PKCS12 Enter destination keystore password: cisco123 Re-enter new password: cisco123 Enter source keystore password: cisco123 Entry for alias 1 successfully imported. Import command completed: 1 entries successfully imported, 0 entries failed or cancelled 第 6 步 仅将公共 ISE 身份证书导出到 pxgrid 客户端中, 请注意导出文件将采用.pem 格式 可以重命名扩展名为.pem 的文件以使其更易于读取, 在本例中该文件重命名为 isemnt.pem 第 7 步 将.pem 文件转换为.der 格式 openssl x509 -outform der -in isemnt.pem -out isemnt.der 第 8 步 将 ISE 身份证书添加到身份密钥库 这将用于在运行 pxgrid 会话下载脚本时保护从 ISE MNT 节点进行的批量会话下载 keytool -import -alias mnt1 -keystore self1.jks -file isemnt.der Enter keystore password: cisco123 Owner: CN=ise.lab6.com Issuer: CN=ise.lab6.com Serial number: 548502f500000000ec27e53c1dd64f46 Valid from: Sun Dec 07 17:46:29 PST 2014 until: Mon Dec 07 17:46:29 PST 2015 Certificate fingerprints: MD5: 04:7D:67:04:EC:D2:F5:BC:DC:79:4D:0A:FF:62:09:FD SHA1: 5A:7B:02:E4:07:A1:D2:0B:7D:A5:AE:83:27:3B:E7:33:33:30:1E:32 2015 思科系统公司第 9 页

SHA256: C4:21:6C:6F:5B:06:F3:2C:D7:26:35:CB:BE:2B:1B:FF:0E:EE:09:91:F6:B6:54:0C:6F:63:CB:43:1F:77:F2:37 Signature algorithm name: SHA1withRSA Version: 3 Extensions: #1: ObjectId: 2.5.29.19 Criticality=false BasicConstraints:[ CA:true PathLen:2147483647 #2: ObjectId: 2.5.29.37 Criticality=false ExtendedKeyUsages [ serverauth clientauth #3: ObjectId: 2.5.29.15 Criticality=false KeyUsage [ DigitalSignature Key_Encipherment Key_Agreement Key_CertSign #4: ObjectId: 2.16.840.1.113730.1.1 Criticality=false NetscapeCertType [ SSL server #5: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: C4 F3 1A 9E 7B 1B 14 4F 51 9E A4 88 33 07 7A AC...OQ...3.z. 0010: 75 37 36 D4 u76. Trust this certificate? [no: yes Certificate was added to keystore Johns-MacBook-Pro:bin jeppich$ Johns-MacBook-Pro:bin jeppich$ keytool -import -alias pxgridclient1 -keystore self1.jks -file self1.cer Enter keystore password: Certificate already exists in keystore under alias <1> Do you still want to add it? [no: n Certificate was not added to keystore 第 9 步 将 pxgrid 客户端证书导入到身份密钥库中 keytool -import -alias pxgridclient1 -keystore self1.jks -file self1.cer Enter keystore password: Certificate already exists in keystore under alias <1> Do you still want to add it? [no: n Certificate was not added to keystore 注 : 如果您收到表明证书已添加到预先存在的密钥库的消息, 则可以选择 no, 这不会有任何问题 我选择了 yes, 因此我们可以验证后来是否添加了证书 2015 思科系统公司第 10 页

第 10 步将 ISE 身份证书导入到信任密钥库 ( 例如 root1.jks) 中 这将充当 pxgrid 脚本的信任库文件名和信任库密码 keytool -import -alias root1 -keystore root1.jks -file isemnt.der Enter keystore password: Re-enter new password: Owner: CN=ise.lab6.com Issuer: CN=ise.lab6.com Serial number: 548502f500000000ec27e53c1dd64f46 Valid from: Sun Dec 07 17:46:29 PST 2014 until: Mon Dec 07 17:46:29 PST 2015 Certificate fingerprints: MD5: 04:7D:67:04:EC:D2:F5:BC:DC:79:4D:0A:FF:62:09:FD SHA1: 5A:7B:02:E4:07:A1:D2:0B:7D:A5:AE:83:27:3B:E7:33:33:30:1E:32 SHA256: C4:21:6C:6F:5B:06:F3:2C:D7:26:35:CB:BE:2B:1B:FF:0E:EE:09:91:F6:B6:54:0C:6F:63:CB:43:1F:77:F2:37 Signature algorithm name: SHA1withRSA Version: 3 Extensions: #1: ObjectId: 2.5.29.19 Criticality=false BasicConstraints:[ CA:true PathLen:2147483647 #2: ObjectId: 2.5.29.37 Criticality=false ExtendedKeyUsages [ serverauth clientauth #3: ObjectId: 2.5.29.15 Criticality=false KeyUsage [ DigitalSignature Key_Encipherment Key_Agreement Key_CertSign #4: ObjectId: 2.16.840.1.113730.1.1 Criticality=false NetscapeCertType [ SSL server #5: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: C4 F3 1A 9E 7B 1B 14 4F 51 9E A4 88 33 07 7A AC...OQ...3.z. 0010: 75 37 36 D4 u76. Trust this certificate? [no: yes Certificate was added to keystore 2015 思科系统公司第 11 页

第 11 步将 pxgrid 客户端公共证书 (self1.cer) 上传到 ISE 受信任证书库中 Administration -> System Certificates -> Trusted Certificates -> 从 pxgrid 客户端上传 self1.cer 第 12 步将身份密钥库 (self1.jks) 和信任密钥库 (root1.jks) 复制到../samples/bin/.. 文件夹中 测试 pxgrid 客户端和 ISE pxgrid 节点 系统将运行样本 pxgrid 脚本 register.sh 和 session_download.sh 来确保 pxgrid 客户端连接和 pxgrid 注册 第 1 步 注册 pxgrid 客户端./register.sh -keystorefilename self1.jks -keystorepassword cisco123 -truststorefilename root1.jks - truststorepassword cisco123 -username pxgridclient -hostname 10.0.0.96 -group Session -description test1 ------- properties ------- version=1.0.0 hostnames=10.0.0.96 username=pxgridclient descriptipon=test1 keystorefilename=self1.jks keystorepassword=cisco123 truststorefilename=root1.jks truststorepassword=cisco123 -------------------------- registering... connecting... connected. done registering. connection closed 2015 思科系统公司第 12 页

第 2 步 运行会话下载./session_download.sh -keystorefilename self1.jks -keystorepassword cisco123 -truststorefilename root1.jks - truststorepassword cisco123 -username pxgridclient -hostname 10.0.0.96 ------- properties ------- version=1.0.0 hostnames=10.0.0.96 username=pxgridclient keystorefilename=self1.jks keystorepassword=cisco123 truststorefilename=root1.jks truststorepassword=cisco123 filter=null start=null end=null -------------------------- connecting... connected. starting at Wed Dec 10 11:16:04 PST 2014... session (ip=10.0.0.18, Audit Session Id=0A0000020000000B006E1086, User Name=jeppich, AD User DNS Domain=lab6.com, AD Host DNS Domain=null, AD User NetBIOS Name=LAB6, AD Host NETBIOS Name=null, Calling station id=00:0c:29:d1:8d:90, Session state= STARTED, Epsstatus=null, Security Group=null, Endpoint Profile=VMWare-Device, NAS IP=10.0.0.2, NAS Port=GigabitEthernet1/0/15, RADIUSAVPairs=[ Acct-Session- Id=00000002, Posture Status=null, Posture Timestamp=, Session Last Update Time=Wed Dec 10 08:27:59 PST 2014 )... ending at: Wed Dec 10 11:16:04 PST 2014 --------------------------------------------------- downloaded 1 sessions in 74 milliseconds --------------------------------------------------- connection closed 2015 思科系统公司第 13 页

查看密钥库条目 通过查看密钥库条目, 可以查看身份和信任密钥库的受信任证书条目 keytool -list -v -keystore self1.jks Enter keystore password: Keystore type: JKS Keystore provider: SUN Your keystore contains 2 entries Alias name: 1 Creation date: Dec 10, 2014 Entry type: PrivateKeyEntry Certificate chain length: 1 Certificate[1: Owner: O=Internet Widgits Pty Ltd, ST=Some-State, C=AU Issuer: O=Internet Widgits Pty Ltd, ST=Some-State, C=AU Serial number: e44965db7b264e4e Valid from: Wed Dec 10 10:18:47 PST 2014 until: Thu Dec 10 10:18:47 PST 2015 Certificate fingerprints: MD5: 62:81:21:DF:44:DF:83:44:04:47:36:5B:B0:C0:8A:DD SHA1: B5:E6:6A:CE:B2:49:1E:35:46:E1:12:63:0A:73:DA:DD:F9:53:9F:6F SHA256: C4:62:A3:A3:F7:2F:C7:2E:26:0E:06:88:AE:09:18:E9:00:DC:05:3C:E4:1D:EC:50:7E:C5:99:1F:80:DC:AC:12 Signature algorithm name: SHA1withRSA Version: 3 Extensions: #1: ObjectId: 2.5.29.35 Criticality=false AuthorityKeyIdentifier [ KeyIdentifier [ 0000: 35 04 62 FF 50 78 C2 1C 7E AD 57 6D 05 72 E1 46 5.b.Px...Wm.r.F 0010: 20 6B 08 21 k.! [O=Internet Widgits Pty Ltd, ST=Some-State, C=AU SerialNumber: [ e44965db 7b264e4e #2: ObjectId: 2.5.29.19 Criticality=false BasicConstraints:[ CA:true PathLen:2147483647 #3: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: 35 04 62 FF 50 78 C2 1C 7E AD 57 6D 05 72 E1 46 5.b.Px...Wm.r.F 0010: 20 6B 08 21 k.! ******************************************* ******************************************* Alias name: mnt1 Creation date: Dec 10, 2014 Entry type: trustedcertentry 2015 思科系统公司第 14 页

Owner: CN=ise.lab6.com Issuer: CN=ise.lab6.com Serial number: 548502f500000000ec27e53c1dd64f46 Valid from: Sun Dec 07 17:46:29 PST 2014 until: Mon Dec 07 17:46:29 PST 2015 Certificate fingerprints: MD5: 04:7D:67:04:EC:D2:F5:BC:DC:79:4D:0A:FF:62:09:FD SHA1: 5A:7B:02:E4:07:A1:D2:0B:7D:A5:AE:83:27:3B:E7:33:33:30:1E:32 SHA256: C4:21:6C:6F:5B:06:F3:2C:D7:26:35:CB:BE:2B:1B:FF:0E:EE:09:91:F6:B6:54:0C:6F:63:CB:43:1F:77:F2:37 Signature algorithm name: SHA1withRSA Version: 3 Extensions: #1: ObjectId: 2.5.29.19 Criticality=false BasicConstraints:[ CA:true PathLen:2147483647 #2: ObjectId: 2.5.29.37 Criticality=false ExtendedKeyUsages [ serverauth clientauth #3: ObjectId: 2.5.29.15 Criticality=false KeyUsage [ DigitalSignature Key_Encipherment Key_Agreement Key_CertSign #4: ObjectId: 2.16.840.1.113730.1.1 Criticality=false NetscapeCertType [ SSL server #5: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: C4 F3 1A 9E 7B 1B 14 4F 51 9E A4 88 33 07 7A AC...OQ...3.z. 0010: 75 37 36 D4 u76. keytool -list -v -keystore root1.jks Enter keystore password: Keystore type: JKS Keystore provider: SUN Your keystore contains 1 entry Alias name: root1 Creation date: Dec 10, 2014 Entry type: trustedcertentry Owner: CN=ise.lab6.com Issuer: CN=ise.lab6.com Serial number: 548502f500000000ec27e53c1dd64f46 Valid from: Sun Dec 07 17:46:29 PST 2014 until: Mon Dec 07 17:46:29 PST 2015 Certificate fingerprints: MD5: 04:7D:67:04:EC:D2:F5:BC:DC:79:4D:0A:FF:62:09:FD SHA1: 5A:7B:02:E4:07:A1:D2:0B:7D:A5:AE:83:27:3B:E7:33:33:30:1E:32 2015 思科系统公司第 15 页

SHA256: C4:21:6C:6F:5B:06:F3:2C:D7:26:35:CB:BE:2B:1B:FF:0E:EE:09:91:F6:B6:54:0C:6F:63:CB:43:1F:77:F2:37 Signature algorithm name: SHA1withRSA Version: 3 Extensions: #1: ObjectId: 2.5.29.19 Criticality=false BasicConstraints:[ CA:true PathLen:2147483647 #2: ObjectId: 2.5.29.37 Criticality=false ExtendedKeyUsages [ serverauth clientauth #3: ObjectId: 2.5.29.15 Criticality=false KeyUsage [ DigitalSignature Key_Encipherment Key_Agreement Key_CertSign #4: ObjectId: 2.16.840.1.113730.1.1 Criticality=false NetscapeCertType [ SSL server #5: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: C4 F3 1A 9E 7B 1B 14 4F 51 9E A4 88 33 07 7A AC...OQ...3.z. 0010: 75 37 36 D4 u76. 故障排除 本节介绍一些故障排除提示 : 通过验证 pxgrid 客户端主机名和 ISE pxgrid 是否可通过 DNS 进行解析, 避免出现 pxgrid 脚本错误消息 如果信任库有更改, 并且收到类似的错误消息, 请从 ISE VM 停止并重新启动 ISE 应用./register.sh -keystorefilename self1.jks -keysrepassword cisco123 -truststorefilename root1.jks - truststorepassword cisco123 -username pxgridclient -hostname 10.0.0.96 -group Session -description test1 ------- properties ------- version=1.0.0 hostnames=10.0.0.96 username=pxgridclient descriptipon=test1 keystorefilename=self1.jks keystorepassword=cisco123 truststorefilename=root1.jks truststorepassword=cisco123 -------------------------- 2015 思科系统公司第 16 页

registering... connecting... javax.net.ssl.sslhandshakeexception: Received fatal alert: unknown_ca at sun.security.ssl.alerts.getsslexception(alerts.java:192) at sun.security.ssl.alerts.getsslexception(alerts.java:154) at sun.security.ssl.sslsocketimpl.recvalert(sslsocketimpl.java:1991) at sun.security.ssl.sslsocketimpl.readrecord(sslsocketimpl.java:1104) at sun.security.ssl.sslsocketimpl.performinitialhandshake(sslsocketimpl.java:1343) at sun.security.ssl.sslsocketimpl.starthandshake(sslsocketimpl.java:1371) at sun.security.ssl.sslsocketimpl.starthandshake(sslsocketimpl.java:1355) at org.jivesoftware.smack.xmppconnection.proceedtlsreceived(xmppconnection.java:806) at org.jivesoftware.smack.packetreader.parsepackets(packetreader.java:267) at org.jivesoftware.smack.packetreader.access$000(packetreader.java:43) at org.jivesoftware.smack.packetreader$1.run(packetreader.java:70) Exception in thread "main" com.cisco.pxgrid.gclexception: SASL authentication failed: at com.cisco.pxgrid.gridconnection.connect(gridconnection.java:197) at com.cisco.pxgrid.samples.ise.register.main(register.java:99) Caused by: SASL authentication failed: at org.jivesoftware.smack.saslauthentication.authenticate(saslauthentication.java:281) at org.jivesoftware.smack.xmppconnection.login(xmppconnection.java:206) at com.cisco.pxgrid.configuration.connect(configuration.java:194) at com.cisco.pxgrid.gridconnection.connect(gridconnection.java:134)... 1 more 重新启动 ISE 服务 application stop ise application start ise 2015 思科系统公司第 17 页