يصف هذا مادة كيف مستعمل حركة مرور redirection والشروط أن يكون ضروري in order to أعدت الربط بالمفتاح.
cisco يوصي أن يتلقى أنت خبرة مع ال cisco هوية خدمة محرك (ISE) تشكيل ومعرفة الأساسية من هذا موضوع:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
يعد إعادة توجيه حركة مرور بيانات المستخدم على المحول مكونا هاما لمعظم عمليات النشر مع ISE. تتضمن كل هذه التدفقات إستخدام إعادة توجيه حركة مرور البيانات بواسطة المحول:
إعادة التوجيه التي تم تكوينها بشكل غير صحيح هي السبب في حدوث مشاكل متعددة أثناء النشر. تتمثل النتيجة النموذجية في عامل التحكم في الدخول إلى الشبكة (NAC) الذي لا يظهر بشكل صحيح أو عدم القدرة على عرض مدخل Guest.
للسيناريوهات التي لا يحتوي فيها المحول على نفس واجهة المحول الظاهرية (SVI) كشبكة VLAN الخاصة بالعميل، ارجع إلى الأمثلة الثلاثة الأخيرة.
يتم إجراء الاختبارات على العميل، والتي يجب إعادة توجيهها إلى ISE للإمداد (CPP). تتم مصادقة المستخدم من خلال تجاوز مصادقة MAC (MAB) أو 802.1x. تقوم ISE بإرجاع ملف تعريف التخويل باسم قائمة التحكم في الوصول (ACL) المعاد توجيهها (REDIRECT_POSTURE) وعنوان URL المعاد توجيهه (عمليات إعادة التوجيه إلى ISE):
bsns-3750-5#show authentication sessions interface g1/0/2
Interface: GigabitEthernet1/0/2
MAC Address: 0050.5699.36ce
IP Address: 192.168.1.201
User-Name: cisco
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 10
ACS ACL: xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
URL Redirect ACL: REDIRECT_POSTURE
URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A8000100000D5D015F1B47
Acct Session ID: 0x00011D90
Handle: 0xBB000D5E
Runnable methods list:
Method State
dot1x Authc Success
تسمح قائمة التحكم في الوصول (DACL) القابلة للتنزيل بجميع حركات المرور في هذه المرحلة:
bsns-3750-5#show ip access-lists xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
Extended IP access list xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1 (per-user)
10 permit ip any any
تسمح قائمة التحكم في الوصول (ACL) المعاد توجيهها لحركة المرور هذه دون إعادة التوجيه:
يجب إعادة توجيه جميع حركات المرور الأخرى:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (10 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
المفتاح يتلقى SVI في ال نفسه VLAN بما أن المستعمل:
interface Vlan10
ip address 192.168.1.10 255.255.255.0
في الأقسام التالية، يتم تعديل هذا الأمر من أجل عرض التأثير المحتمل.
عند محاولة إختبار اتصال أي مضيف، يجب أن تستلم إستجابة لأن حركة المرور هذه لا يتم إعادة توجيهها. للتأكيد، قم بتشغيل تصحيح الأخطاء هذا:
debug epm redirect
لكل حزمة ICMP يتم إرسالها بواسطة العميل، يجب أن تظهر تصحيح الأخطاء:
Jan 9 09:13:07.861: epm-redirect:IDB=GigabitEthernet1/0/2: In
epm_host_ingress_traffic_qualify ...
Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash:
IP=192.168.1.201 Hash=562
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: CacheEntryGet Success
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: Ingress packet on
[idb= GigabitEthernet1/0/2] didn't match with [acl=REDIRECT_POSTURE]
للتأكد، راجع قائمة التحكم في الوصول (ACL):
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (4 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
عندما يبدأ أنت الحركة مرور إلى العنوان أن يكون مباشرة طبقة 3 (L3) reachable بالمفتاح (الشبكة للمحول لها واجهة SVI)، هنا ما يحدث:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2]
matched with [acl=REDIRECT_POSTURE]
epm-redirect:Fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp for redirection
epm-redirect:IP=192.168.1.201: Redirect http request to https:
//10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp
epm-redirect:EPM HTTP Redirect Daemon successfully created
debug ip http all
http_epm_http_redirect_daemon: got redirect request
HTTP: token len 3: 'GET'
http_proxy_send_page: Sending http proxy page
http_epm_send_redirect_page: Sending the Redirect page to ...
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't
match with [acl=REDIRECT_POSTURE]
إذا كان المضيف الوجهة 192.168.1.20 معطلا (لا يستجيب)، فلن يتلقى العميل ردا على ARP (لا يعترض المحول ARP)، ولا يرسل العميل نظام TCP. إعادة التوجيه لا تحدث أبدا.
هذا هو السبب في أن وكيل NAC يستخدم بوابة افتراضية لاكتشاف ما. يجب أن تستجيب البوابة الافتراضية دائما وتطلق عمليات إعادة التوجيه.
هنا ما يحدث في هذا سيناريو:
وهذا السيناريو هو نفسه تماما للسيناريو 3. لا يهم ما إذا كان المضيف الوجهة في شبكة VLAN بعيدة موجودا أم لا.
إن لا يتلقى المفتاح SVI up في ال نفسه VLAN بما أن الزبون، هو يستطيع بعد أنجزت redirection لكن فقط عندما شرط خاص قارن.
المشكلة للمفتاح كيف أن يرجع الإستجابة إلى الزبون من SVI مختلف. من الصعب تحديد مصدر عنوان MAC الذي يجب إستخدامه.
يختلف التدفق عن عندما يكون SVI قيد التشغيل:
لاحظوا عدم التناظر هنا:
وهذا السيناريو هو نفسه تماما للسيناريو 5. لا يهم أن المضيف البعيد موجود. يعد التوجيه الصحيح هو المهم.
كما هو موضح في السيناريو 6، تلعب عملية HTTP على المحول دورا مهما. إذا تم تعطيل خدمة HTTP، فإن EPM يوضح أن الحزمة تصل إلى قائمة التحكم في الوصول (ACL) المعاد توجيهها:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched
with [acl=REDIRECT_POSTURE]
ومع ذلك، فإن إعادة التوجيه لا تحدث أبدا.
خدمة HTTPS على المحول غير مطلوبة لإعادة توجيه HTTP، ولكنها مطلوبة لإعادة توجيه HTTPS. يمكن أن يستخدم وكيل NAC كلا لاكتشاف ISE. لذلك، ينصح بتمكين كليهما.
لاحظت أن المفتاح يستطيع فقط اعترضت HTTP أو HTTPS حركة مرور أن يعمل على ميناء معياري (TCP/80 و TCP/443). إذا كان HTTP/HTTPS يعمل على منفذ غير قياسي، يمكن تكوينه باستخدام الأمر ip port-map http. أيضا، المفتاح ينبغي يتلقى HTTP نادل على أن ميناء (ip http ميناء).
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
13-Feb-2014 |
الإصدار الأولي |