Este artigo descreve como o redirecionamento de tráfego do usuário funciona e as condições necessárias para redirecionar o pacote pelo switch.
A Cisco recomenda que você tenha experiência com a configuração do Cisco Identity Services Engine (ISE) e conhecimento básico destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
O redirecionamento de tráfego do usuário no switch é um componente crítico para a maioria das implantações com o ISE. Todos esses fluxos envolvem o uso do redirecionamento de tráfego pelo switch:
O redirecionamento configurado incorretamente é a causa de vários problemas com a implantação. O resultado típico é um Agente de Controle de Admissão na Rede (NAC) que não aparece corretamente ou uma incapacidade de exibir o Portal do Convidado.
Para cenários em que o switch não tem a mesma interface virtual do switch (SVI) que a VLAN cliente, consulte os três últimos exemplos.
Os testes são executados no cliente, que deve ser redirecionado para o ISE para provisionamento (CPP). O usuário é autenticado via MAC Authentication Bypass (MAB) ou 802.1x. O ISE retorna o perfil de autorização com o nome (REDIRECT_POSTURE) e a URL de redirecionamento (redireciona para o ISE) da lista de controle de acesso (ACL):
bsns-3750-5#show authentication sessions interface g1/0/2
Interface: GigabitEthernet1/0/2
MAC Address: 0050.5699.36ce
IP Address: 192.168.1.201
User-Name: cisco
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 10
ACS ACL: xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
URL Redirect ACL: REDIRECT_POSTURE
URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A8000100000D5D015F1B47
Acct Session ID: 0x00011D90
Handle: 0xBB000D5E
Runnable methods list:
Method State
dot1x Authc Success
A ACL para download (DACL) permite todo o tráfego neste estágio:
bsns-3750-5#show ip access-lists xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
Extended IP access list xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1 (per-user)
10 permit ip any any
A ACL de redirecionamento permite esse tráfego sem redirecionamento:
Todo o tráfego restante deve ser redirecionado:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (10 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
O switch tem um SVI na mesma VLAN que o usuário:
interface Vlan10
ip address 192.168.1.10 255.255.255.0
Nas próximas seções, isso é modificado para apresentar o impacto potencial.
Quando você tenta fazer ping em qualquer host, você deve receber uma resposta porque esse tráfego não é redirecionado. Para confirmar, execute este debug:
debug epm redirect
Para cada pacote ICMP enviado pelo cliente, as depurações devem apresentar:
Jan 9 09:13:07.861: epm-redirect:IDB=GigabitEthernet1/0/2: In
epm_host_ingress_traffic_qualify ...
Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash:
IP=192.168.1.201 Hash=562
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: CacheEntryGet Success
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: Ingress packet on
[idb= GigabitEthernet1/0/2] didn't match with [acl=REDIRECT_POSTURE]
Para confirmar, examine a ACL:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (4 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
Quando você inicia o tráfego para o endereço IP que está diretamente na Camada 3 (L3) acessível pelo switch (a rede do switch tem uma interface SVI), isso é o que acontece:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2]
matched with [acl=REDIRECT_POSTURE]
epm-redirect:Fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp for redirection
epm-redirect:IP=192.168.1.201: Redirect http request to https:
//10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp
epm-redirect:EPM HTTP Redirect Daemon successfully created
debug ip http all
http_epm_http_redirect_daemon: got redirect request
HTTP: token len 3: 'GET'
http_proxy_send_page: Sending http proxy page
http_epm_send_redirect_page: Sending the Redirect page to ...
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't
match with [acl=REDIRECT_POSTURE]
Se o host de destino 192.168.1.20 estiver inoperante (não responder), o cliente não receberá uma resposta ARP (o switch não interceptará o ARP) e o cliente não enviará um TCP SYN. O redirecionamento nunca ocorre.
É por isso que o NAC Agent usa um gateway padrão para uma descoberta. Um gateway padrão deve sempre responder e disparar redirecionamentos.
Veja o que acontece nesse cenário:
Esse cenário é exatamente o mesmo que o cenário 3. Não importa se o host de destino em uma VLAN remota existe ou não.
Se o switch não tiver SVI UP na mesma VLAN que o cliente, ele ainda poderá executar o redirecionamento, mas somente quando condições específicas forem combinadas.
O problema para o switch é como retornar a resposta ao cliente de uma SVI diferente. É difícil determinar qual endereço MAC origem deve ser usado.
O fluxo é diferente de quando a SVI está ATIVA:
Observe a assimetria aqui:
Esse cenário é exatamente o mesmo que o cenário 5. Não importa se o host remoto existe. O roteamento correto é o que é importante.
Conforme apresentado no Cenário 6, o processo HTTP no switch desempenha um papel importante. Se o serviço HTTP estiver desabilitado, o EPM mostrará que o pacote alcança a ACL de redirecionamento:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched
with [acl=REDIRECT_POSTURE]
No entanto, o redirecionamento nunca ocorre.
O serviço HTTPS no switch não é necessário para um redirecionamento HTTP, mas é necessário para o redirecionamento HTTPS. O NAC Agent pode usar ambos para descoberta do ISE. Portanto, é aconselhável ativar ambos.
Observe que o switch só pode interceptar o tráfego HTTP ou HTTPS que funciona em portas padrão (TCP/80 e TCP/443). Se o HTTP/HTTPS funcionar em uma porta não padrão, ela poderá ser configurada com o comando ip port-map http. Além disso, o switch deve ter seu servidor HTTP escutando nessa porta (ip http port).
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
13-Feb-2014 |
Versão inicial |