이 문서에서는 사용자 트래픽 리디렉션의 작동 방식과 스위치에서 패킷을 리디렉션하는 데 필요한 조건에 대해 설명합니다.
Cisco에서는 Cisco ISE(Identity Services Engine) 컨피그레이션에 대한 경험과 다음 항목에 대한 기본 지식을 갖춘 것을 권장합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
스위치의 사용자 트래픽 리디렉션은 ISE를 사용하는 대부분의 구축에서 중요한 구성 요소입니다. 이러한 흐름에는 모두 스위치에 의한 트래픽 리디렉션 사용이 포함됩니다.
잘못 구성된 리디렉션은 구축에 여러 문제가 발생하는 원인입니다. 일반적인 결과는 올바르게 팝업되지 않거나 게스트 포털을 표시할 수 없는 NAC(Network Admission Control) 에이전트입니다.
스위치에 클라이언트 VLAN과 동일한 SVI(Switch Virtual Interface)가 없는 시나리오의 경우 마지막 세 가지 예를 참조하십시오.
테스트는 클라이언트에 대해 수행되며, CPP(provisioning)를 위해 ISE로 리디렉션되어야 합니다. 사용자는 MAB(MAC Authentication Bypass) 또는 802.1x를 통해 인증됩니다. ISE는 리디렉션 ACL(Access Control List) 이름(REDIRECT_POSTURE) 및 리디렉션 URL(ISE로 리디렉션)이 포함된 권한 부여 프로파일을 반환합니다.
bsns-3750-5#show authentication sessions interface g1/0/2
Interface: GigabitEthernet1/0/2
MAC Address: 0050.5699.36ce
IP Address: 192.168.1.201
User-Name: cisco
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 10
ACS ACL: xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
URL Redirect ACL: REDIRECT_POSTURE
URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A8000100000D5D015F1B47
Acct Session ID: 0x00011D90
Handle: 0xBB000D5E
Runnable methods list:
Method State
dot1x Authc Success
DACL(Downloadable ACL)은 이 단계의 모든 트래픽을 허용합니다.
bsns-3750-5#show ip access-lists xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
Extended IP access list xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1 (per-user)
10 permit ip any any
리디렉션 ACL은 리디렉션 없이 이 트래픽을 허용합니다.
다른 모든 트래픽은 리디렉션되어야 합니다.
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (10 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
스위치에는 사용자와 동일한 VLAN에 SVI가 있습니다.
interface Vlan10
ip address 192.168.1.10 255.255.255.0
다음 절에서는 잠재적 영향을 제시하기 위해 이를 수정한다.
어떤 호스트든 ping을 시도하면 해당 트래픽이 리디렉션되지 않으므로 응답을 수신해야 합니다. 확인하려면 다음 디버그를 실행하십시오.
debug epm redirect
클라이언트에서 보낸 각 ICMP 패킷에 대해 디버그는 다음을 제공해야 합니다.
Jan 9 09:13:07.861: epm-redirect:IDB=GigabitEthernet1/0/2: In
epm_host_ingress_traffic_qualify ...
Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash:
IP=192.168.1.201 Hash=562
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: CacheEntryGet Success
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: Ingress packet on
[idb= GigabitEthernet1/0/2] didn't match with [acl=REDIRECT_POSTURE]
확인하려면 ACL을 검토합니다.
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (4 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
스위치에서 직접 도달할 수 있는 레이어 3(L3)인 IP 주소로 트래픽을 시작할 경우(스위치의 네트워크에 SVI 인터페이스가 있음) 다음과 같은 상황이 발생합니다.
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2]
matched with [acl=REDIRECT_POSTURE]
epm-redirect:Fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp for redirection
epm-redirect:IP=192.168.1.201: Redirect http request to https:
//10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp
epm-redirect:EPM HTTP Redirect Daemon successfully created
debug ip http all
http_epm_http_redirect_daemon: got redirect request
HTTP: token len 3: 'GET'
http_proxy_send_page: Sending http proxy page
http_epm_send_redirect_page: Sending the Redirect page to ...
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't
match with [acl=REDIRECT_POSTURE]
목적지 호스트 192.168.1.20이 다운된 경우(응답하지 않음), 클라이언트는 ARP 응답을 수신하지 않으며(스위치는 ARP를 가로채지 않음), 클라이언트는 TCP SYN을 전송하지 않습니다. 리디렉션은 발생하지 않습니다.
따라서 NAC Agent는 검색에 기본 게이트웨이를 사용합니다. 기본 게이트웨이는 항상 응답하고 리디렉션을 트리거해야 합니다.
이 시나리오에서는 다음과 같은 상황이 발생합니다.
이 시나리오는 시나리오 3과 정확히 동일합니다. 원격 VLAN의 대상 호스트가 존재하는지 여부는 중요하지 않습니다.
클라이언트와 동일한 VLAN에 SVI UP가 없는 스위치도 특정 조건이 일치해야 리디렉션을 수행할 수 있습니다.
스위치의 문제는 다른 SVI에서 클라이언트에 응답을 반환하는 방법입니다. 어떤 소스 MAC 주소를 사용해야 할지 결정하기 어렵습니다.
흐름은 SVI가 작동 중일 때와 다릅니다.
여기서 비대칭성을 확인합니다.
이 시나리오는 시나리오 5와 정확히 동일합니다. 원격 호스트가 있어도 상관없습니다. 올바른 라우팅이 중요합니다.
시나리오 6에 나와 있는 것처럼 스위치의 HTTP 프로세스는 중요한 역할을 합니다. HTTP 서비스가 비활성화된 경우 EPM은 패킷이 리디렉션 ACL에 도달함을 표시합니다.
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched
with [acl=REDIRECT_POSTURE]
그러나 리디렉션은 발생하지 않습니다.
스위치의 HTTPS 서비스는 HTTP 리디렉션에는 필요하지 않지만 HTTPS 리디렉션에는 필요합니다. NAC Agent는 ISE 검색에 두 가지를 모두 사용할 수 있습니다. 따라서 둘 다 활성화하는 것이 좋습니다.
스위치는 표준 포트(TCP/80 및 TCP/443)에서 작동하는 HTTP 또는 HTTPS 트래픽만 가로챌 수 있습니다. HTTP/HTTPS가 비표준 포트에서 작동하는 경우 ip port-map http 명령으로 구성할 수 있습니다. 또한 스위치에는 해당 포트(ip http 포트)에서 수신 대기하는 HTTP 서버가 있어야 합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
13-Feb-2014 |
최초 릴리스 |