Cisco Cisco Identity Services Engine 1.3 Fascicule
Cisco Systems © 2016
130페이지
보안
액세스 방법 가이드
그림
97 Apple-iPod에 대한 프로파일링 조건 예
/
프로파일 라이브러리(Policy(정책)
Profiling(프로파일링) 아래)를 보거나 프로파일러
조건(Policy(정책)
Policy Elements(정책 요소)
Conditions(조건)
Profiling(프로파일링) 아래)(그림 103)을
검토하여 해당 엔드포인트 또는 유사한 엔드포인트를 프로파일링하는 데 필요한 프로브 및 사용되는 특성을
적절히 이해할 수 있습니다.
적절히 이해할 수 있습니다.
그림
98: 프로브 및 프로파일러 조건
/
주요 프로파일링 특성을 파악했으면 사용 가능한 프로브 및 필요한 프로파일 데이터를 수집하기 위한 다른
수집 방법에서 최상의 옵션을 결정합니다. 각 프로브 유형을 지원하기 위한 특정 요구 사항에 대한 자세한
내용은 ISE 프로브 컨피그레이션의 개별 섹션을 참조하십시오. 이 섹션의 끝부분에는 프로브 선택 모범
사례에 대한 추가 권장 사항이 제공되어 있습니다.
수집 방법에서 최상의 옵션을 결정합니다. 각 프로브 유형을 지원하기 위한 특정 요구 사항에 대한 자세한
내용은 ISE 프로브 컨피그레이션의 개별 섹션을 참조하십시오. 이 섹션의 끝부분에는 프로브 선택 모범
사례에 대한 추가 권장 사항이 제공되어 있습니다.
알
수 없는 디바이스 유형 프로파일링
프로파일링되는 엔드포인트 목록에는 네트워크 연결 프린터, 팩스 기기, 전화기, 카메라, 저장 장치 또는 IP
지원 엔드포인트가 포함될 수 있습니다. 중요한 디바이스 목록이 이미 알려져 있는 경우(예: 대규모 IP
텔레포니 구축 환경 내)도 있습니다. 경우에 따라 알 수 없는 다수의 호스트가 있는 경우도 있으며, 이
경우에는 먼저 엔드포인트를 검색해야 합니다. 단계별 ISE 구축은 모니터 모드에서 시작하는 일반적인 모범
사례입니다. 이 경우 관리자는 네트워크에 연결되는 엔드포인트 및 스위치 포트가 적용 모드로 전환되는 경우
네트워크 액세스가 거부되는 엔드포인트의 유형을 알 수 있습니다.
지원 엔드포인트가 포함될 수 있습니다. 중요한 디바이스 목록이 이미 알려져 있는 경우(예: 대규모 IP
텔레포니 구축 환경 내)도 있습니다. 경우에 따라 알 수 없는 다수의 호스트가 있는 경우도 있으며, 이
경우에는 먼저 엔드포인트를 검색해야 합니다. 단계별 ISE 구축은 모니터 모드에서 시작하는 일반적인 모범
사례입니다. 이 경우 관리자는 네트워크에 연결되는 엔드포인트 및 스위치 포트가 적용 모드로 전환되는 경우
네트워크 액세스가 거부되는 엔드포인트의 유형을 알 수 있습니다.