In questo documento viene descritto il funzionamento del reindirizzamento del traffico degli utenti e le condizioni necessarie per reindirizzare il pacchetto dallo switch.
Cisco raccomanda la conoscenza della configurazione di Cisco Identity Services Engine (ISE) e delle conoscenze base sugli argomenti seguenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Il reindirizzamento del traffico utente sullo switch è un componente critico per la maggior parte delle implementazioni con ISE. Tutti questi flussi implicano l'uso del reindirizzamento del traffico da parte dello switch:
Il reindirizzamento non configurato correttamente è la causa di più problemi nella distribuzione. Il risultato tipico è un agente NAC (Network Admission Control) che non viene visualizzato correttamente o che non è in grado di visualizzare il portale guest.
Per gli scenari in cui lo switch non ha la stessa interfaccia virtuale dello switch (SVI) della VLAN client, fare riferimento agli ultimi tre esempi.
I test vengono eseguiti sul client, che deve essere reindirizzato ad ISE for provisioning (CPP). L'utente viene autenticato tramite MAC Authentication Bypass (MAB) o 802.1x. ISE restituisce il profilo di autorizzazione con il nome ACL (Access Control List) di reindirizzamento (REDIRECT_POSTURE) e l'URL di reindirizzamento (reindirizzamento a ISE):
bsns-3750-5#show authentication sessions interface g1/0/2
Interface: GigabitEthernet1/0/2
MAC Address: 0050.5699.36ce
IP Address: 192.168.1.201
User-Name: cisco
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 10
ACS ACL: xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
URL Redirect ACL: REDIRECT_POSTURE
URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A8000100000D5D015F1B47
Acct Session ID: 0x00011D90
Handle: 0xBB000D5E
Runnable methods list:
Method State
dot1x Authc Success
L'ACL scaricabile (DACL) consente tutto il traffico in questa fase:
bsns-3750-5#show ip access-lists xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
Extended IP access list xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1 (per-user)
10 permit ip any any
L'ACL di reindirizzamento consente il traffico seguente senza reindirizzamento:
Tutto il resto del traffico deve essere reindirizzato:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (10 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
Lo switch ha una SVI nella stessa VLAN dell'utente:
interface Vlan10
ip address 192.168.1.10 255.255.255.0
Nelle sezioni seguenti, questa opzione viene modificata per presentare l'impatto potenziale.
Quando si tenta di eseguire il ping su un host, è consigliabile ricevere una risposta in quanto il traffico non viene reindirizzato. Per confermare, eseguire il debug:
debug epm redirect
Per ciascun pacchetto ICMP inviato dal client, i debug devono presentare:
Jan 9 09:13:07.861: epm-redirect:IDB=GigabitEthernet1/0/2: In
epm_host_ingress_traffic_qualify ...
Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash:
IP=192.168.1.201 Hash=562
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: CacheEntryGet Success
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: Ingress packet on
[idb= GigabitEthernet1/0/2] didn't match with [acl=REDIRECT_POSTURE]
Per conferma, esaminare l'ACL:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (4 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
Quando si avvia il traffico verso l'indirizzo IP direttamente sul layer 3 (L3) raggiungibile dallo switch (la rete dello switch è dotata di interfaccia SVI), si verifica quanto segue:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2]
matched with [acl=REDIRECT_POSTURE]
epm-redirect:Fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp for redirection
epm-redirect:IP=192.168.1.201: Redirect http request to https:
//10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp
epm-redirect:EPM HTTP Redirect Daemon successfully created
debug ip http all
http_epm_http_redirect_daemon: got redirect request
HTTP: token len 3: 'GET'
http_proxy_send_page: Sending http proxy page
http_epm_send_redirect_page: Sending the Redirect page to ...
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't
match with [acl=REDIRECT_POSTURE]
Se l'host di destinazione 192.168.1.20 non è attivo (non risponde), il client non riceve una risposta ARP (lo switch non intercetta ARP) e non invia un messaggio TCP SYN. Il reindirizzamento non viene mai eseguito.
Ecco perché l'agente NAC utilizza un gateway predefinito per un rilevamento. Un gateway predefinito deve sempre rispondere e attivare reindirizzamenti.
Di seguito è riportato ciò che accade in questo scenario:
Questo scenario è esattamente uguale allo scenario 3. Non importa se l'host di destinazione in una VLAN remota esiste o meno.
Se lo switch non dispone di SVI UP nella stessa VLAN del client, può comunque eseguire il reindirizzamento, ma solo quando vengono soddisfatte condizioni specifiche.
Il problema dello switch è come restituire la risposta al client da una SVI diversa. È difficile determinare quale indirizzo MAC di origine deve essere utilizzato.
Il flusso è diverso da quando l'SVI è attivo:
Notate l'asimmetria qui:
Questo scenario è esattamente uguale allo scenario 5. L'esistenza dell'host remoto è irrilevante. Ciò che è importante è che il routing sia corretto.
Come illustrato nello scenario 6, il processo HTTP sullo switch svolge un ruolo importante. Se il servizio HTTP è disabilitato, EPM mostra che il pacchetto raggiunge l'ACL di reindirizzamento:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched
with [acl=REDIRECT_POSTURE]
Tuttavia, il reindirizzamento non viene mai eseguito.
Il servizio HTTPS sullo switch non è necessario per un reindirizzamento HTTP, ma è necessario per il reindirizzamento HTTPS. L'agente NAC può utilizzare entrambi per il rilevamento ISE. Pertanto, si consiglia di abilitare entrambi.
Lo switch può intercettare solo il traffico HTTP o HTTPS che funziona sulle porte standard (TCP/80 e TCP/443). Se il protocollo HTTP/HTTPS funziona su una porta non standard, è possibile configurarlo con il comando ip port-map http. Inoltre, lo switch deve avere il proprio server HTTP in ascolto su quella porta (porta ip http).
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
13-Feb-2014 |
Versione iniziale |