В данной статье описано, как настроить отправку системных событий с Cisco Identity Services Engine (ISE).
Журналы ISE можно классифицировать по категориям и направлять на один или несколько удаленных получателей (targets), таких как UDP/TCP-серверы Syslog или защищенные TLS-серверы.
Журналы собираются узлами мониторинга (MnT) и хранятся локально. Для внешнего сбора необходимо настроить удаленные цели (remote logging targets) и привязать их к нужным категориям логирования.
Добавление удаленного Syslog-сервера:
Шаг 1. В веб-интерфейсе ISE перейдите в Menu → Administration → System → Logging → Remote Logging Targets → Add.
Шаг 2. Заполните параметры:
| Параметры | Описание |
| Name | Уникальное имя цели (например, Remote_Kiwi_Syslog) |
| Target Type |
Тип подключения:
|
| Status | Выберите Enabled |
| Description | (Опционально) Краткое описание |
| Host / IP Address | IPv4/IPv6-адрес или FQDN Syslog-сервера |
| Port | Порт назначения (по умолчанию 514 для UDP). Диапазон: 1–65535 |
| Facility Code | Код facility (например, LOCAL6). Доступны LOCAL0–LOCAL7 |
| Maximum Length | Максимальная длина сообщения (по умолчанию 1024, максимум 8192 байт) |
| Include Alarms | Отправлять ли системные оповещения на этот сервер |
| Comply to RFC 3164 | Не экранировать спецсимволы (`;, {`, `}, \ и др.) |
ise/admin(config)# service cache enable hosts ttl 180.Шаг 3. Нажмите Save. Система предупредит: «You have chosen to create an unsecure (TCP/UDP) connection...» — подтвердите Yes.
После создания цели ее нужно назначить на нужные категории событий.
Поддерживаемые категории журналов:
Назначение цели на категорию:
Шаг 1. Перейдите в раздел Menu → Administration → System → Logging → Logging Categories.
Шаг 2. Выберите нужную категорию (например, Passed Authentications, Failed Attempts, Radius Accounting или Administrative and Operational Audit).
Шаг 3. Настройте параметры:
Шаг 4. Повторите шаги для других категорий (например, Failed Attempts, Radius Accounting и т.д.).
Шаг 5. Убедитесь, что ваша цель отображается в списке выбранных для каждой нужной категории.
Категории организованы иерархически. Пример:
| Родительская категория | Дочерние категории |
|---|---|
| AAA Audit |
|
| AAA Diagnostics |
|
| Accounting |
|
| Administrative and Operational Audit | (без дочерних) |
| Posture and Ckient Provisioning Audit | (без дочерних) |
| System Diagnostics |
|
Для того чтобы убедиться, что журналы отправляются, используйте встроенный TCP Dump на узле PSN, который обрабатывает аутентификацию:
Шаг 1. Перейдите в раздел Menu → Operations → Troubleshoot → TCP Dump → Add.
Шаг 2. Укажите фильтр:
ip host <IP_адрес_вашего_syslog_сервера>
Шаг 3. Запустите захват на том PSN, где происходят события (например, вход пользователя).
В результатах вы увидите исходящий Syslog-трафик от ISE к вашему серверу.
После выполнения этих шагов Cisco ISE будет корректно отправлять выбранные категории системных журналов на внешний Syslog-сервер. Это позволяет централизованно собирать, анализировать и архивировать данные аудита, диагностики и учетных записей для целей безопасности и соответствия требованиям.