En este artículo se describe cómo funciona la redirección del tráfico de usuario y las condiciones necesarias para redirigir el paquete mediante el switch.
Cisco recomienda tener experiencia con la configuración de Cisco Identity Services Engine (ISE) y conocimientos básicos sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La redirección del tráfico de los usuarios en el switch es un componente fundamental para la mayoría de las implementaciones con ISE. Todos estos flujos implican el uso de la redirección del tráfico por parte del switch:
La redirección configurada incorrectamente es la causa de varios problemas con la implementación. El resultado típico es un agente de control de admisión a la red (NAC) que no aparece correctamente o la imposibilidad de mostrar el portal de invitados.
Para los escenarios en los que el switch no tiene la misma interfaz virtual del switch (SVI) que la VLAN del cliente, consulte los tres últimos ejemplos.
Las pruebas se realizan en el cliente, que se debe redirigir a ISE for provisioning (CPP). El usuario se autentica mediante la omisión de autenticación MAC (MAB) o 802.1x. ISE devuelve el perfil de autorización con el nombre de la lista de control de acceso (ACL) de redirección (REDIRECT_POSTURE) y la URL de redirección (redirige a ISE):
bsns-3750-5#show authentication sessions interface g1/0/2
Interface: GigabitEthernet1/0/2
MAC Address: 0050.5699.36ce
IP Address: 192.168.1.201
User-Name: cisco
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 10
ACS ACL: xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
URL Redirect ACL: REDIRECT_POSTURE
URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A8000100000D5D015F1B47
Acct Session ID: 0x00011D90
Handle: 0xBB000D5E
Runnable methods list:
Method State
dot1x Authc Success
La ACL descargable (DACL) permite todo el tráfico en esta etapa:
bsns-3750-5#show ip access-lists xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
Extended IP access list xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1 (per-user)
10 permit ip any any
La ACL de redirección permite este tráfico sin redirección:
El resto del tráfico debe ser redirigido:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (10 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
El switch tiene una SVI en la misma VLAN que el usuario:
interface Vlan10
ip address 192.168.1.10 255.255.255.0
En las siguientes secciones, se modifica para presentar el impacto potencial.
Cuando intenta hacer ping en cualquier host, debe recibir una respuesta porque ese tráfico no se redirige. Para confirmar, ejecute este debug:
debug epm redirect
Para cada paquete ICMP enviado por el cliente, los debugs deben presentar:
Jan 9 09:13:07.861: epm-redirect:IDB=GigabitEthernet1/0/2: In
epm_host_ingress_traffic_qualify ...
Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash:
IP=192.168.1.201 Hash=562
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: CacheEntryGet Success
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: Ingress packet on
[idb= GigabitEthernet1/0/2] didn't match with [acl=REDIRECT_POSTURE]
Para confirmar, examine la ACL:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (4 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
Cuando inicia el tráfico a la dirección IP que es directamente de Capa 3 (L3) accesible por el switch (la red para el switch tiene una interfaz SVI), esto es lo que sucede:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2]
matched with [acl=REDIRECT_POSTURE]
epm-redirect:Fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp for redirection
epm-redirect:IP=192.168.1.201: Redirect http request to https:
//10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp
epm-redirect:EPM HTTP Redirect Daemon successfully created
debug ip http all
http_epm_http_redirect_daemon: got redirect request
HTTP: token len 3: 'GET'
http_proxy_send_page: Sending http proxy page
http_epm_send_redirect_page: Sending the Redirect page to ...
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't
match with [acl=REDIRECT_POSTURE]
Si el host de destino 192.168.1.20 está inactivo (no responde), el cliente no recibe una respuesta ARP (el switch no intercepta ARP) y el cliente no envía un TCP SYN. La redirección nunca se produce.
Esta es la razón por la que el agente NAC utiliza un gateway predeterminado para una detección. Un gateway predeterminado siempre debe responder y activar las redirecciones.
Esto es lo que sucede en este escenario:
Este escenario es exactamente el mismo que el escenario 3. No importa si el host de destino en una VLAN remota existe o no.
Si el switch no tiene SVI UP en la misma VLAN que el cliente, todavía puede realizar la redirección pero solo cuando se cumplan condiciones específicas.
El problema para el switch es cómo devolver la respuesta al cliente desde una SVI diferente. Es difícil determinar qué dirección MAC de origen debe utilizarse.
El flujo es diferente de cuando SVI está ACTIVO:
Observe la asimetría aquí:
Este escenario es exactamente el mismo que el escenario 5. No importa que exista el host remoto. El ruteo correcto es lo importante.
Como se presenta en la situación 6, el proceso HTTP en el switch desempeña un papel importante. Si el servicio HTTP está inhabilitado, EPM muestra que el paquete alcanza la ACL de redirección:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched
with [acl=REDIRECT_POSTURE]
Sin embargo, la redirección nunca se produce.
El servicio HTTPS del switch no es necesario para una redirección HTTP, pero sí lo es para la redirección HTTPS. El agente de NAC puede utilizar ambos para la detección de ISE. Por lo tanto, se recomienda habilitar ambos.
Observe que el switch sólo puede interceptar tráfico HTTP o HTTPS que funcione en los puertos estándar (TCP/80 y TCP/443). Si HTTP/HTTPS funciona en un puerto no estándar, se puede configurar con el comando ip port-map http. Además, el switch debe tener su servidor HTTP de escucha en ese puerto (ip http port).
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
13-Feb-2014 |
Versión inicial |