本文描述用户流量重定向如何工作,以及交换机重定向数据包所需的条件。
思科建议您具有思科身份服务引擎(ISE)配置的经验,并了解以下主题的基础知识:
本文档中的信息基于以下软件和硬件版本:
对于大多数使用ISE的部署而言,交换机上的用户流量重定向是一个关键组件。所有这些流都涉及交换机使用流量重定向:
错误配置的重定向是部署出现多个问题的原因。典型结果是网络准入控制(NAC)代理无法正确弹出或无法显示访客门户。
有关交换机与客户端VLAN没有相同交换机虚拟接口(SVI)的场景,请参阅最后三个示例。
在客户端上执行测试,应将其重定向至ISE进行调配(CPP)。用户通过MAC身份验证绕行(MAB)或802.1x进行身份验证。ISE返回具有重定向访问控制列表(ACL)名称(REDIRECT_POSTURE)和重定向URL(重定向到ISE)的授权配置文件:
bsns-3750-5#show authentication sessions interface g1/0/2
Interface: GigabitEthernet1/0/2
MAC Address: 0050.5699.36ce
IP Address: 192.168.1.201
User-Name: cisco
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 10
ACS ACL: xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
URL Redirect ACL: REDIRECT_POSTURE
URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A8000100000D5D015F1B47
Acct Session ID: 0x00011D90
Handle: 0xBB000D5E
Runnable methods list:
Method State
dot1x Authc Success
可下载ACL (DACL)在此阶段允许所有流量:
bsns-3750-5#show ip access-lists xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
Extended IP access list xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1 (per-user)
10 permit ip any any
重定向ACL允许此流量而不重定向:
所有其他流量都应重定向:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (10 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
交换机与用户在同一VLAN中有一个SVI:
interface Vlan10
ip address 192.168.1.10 255.255.255.0
在接下来的部分中,将对此进行修改以显示潜在影响。
当您尝试ping任何主机时,应收到响应,因为该流量未重定向。要进行确认,请运行以下调试:
debug epm redirect
对于客户端发送的每个ICMP数据包,调试应显示:
Jan 9 09:13:07.861: epm-redirect:IDB=GigabitEthernet1/0/2: In
epm_host_ingress_traffic_qualify ...
Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash:
IP=192.168.1.201 Hash=562
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: CacheEntryGet Success
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: Ingress packet on
[idb= GigabitEthernet1/0/2] didn't match with [acl=REDIRECT_POSTURE]
要进行确认,请检查ACL:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (4 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
当您向交换机直接可达的第3层(L3)的IP地址发起流量(交换机的网络具有SVI接口)时,会发生以下情况:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2]
matched with [acl=REDIRECT_POSTURE]
epm-redirect:Fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp for redirection
epm-redirect:IP=192.168.1.201: Redirect http request to https:
//10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp
epm-redirect:EPM HTTP Redirect Daemon successfully created
debug ip http all
http_epm_http_redirect_daemon: got redirect request
HTTP: token len 3: 'GET'
http_proxy_send_page: Sending http proxy page
http_epm_send_redirect_page: Sending the Redirect page to ...
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't
match with [acl=REDIRECT_POSTURE]
如果目的主机192.168.1.20发生故障(不响应),客户端不会收到ARP应答(交换机不会拦截ARP),客户端也不会发送TCP SYN。从不发生重定向。
这就是为什么NAC代理使用默认网关进行发现的原因。默认网关应始终响应并触发重定向。
下面是这种情况发生的情况:
此场景与场景3完全相同。远程VLAN中的目的主机是否存在并不重要。
如果交换机与客户端不在同一个VLAN中设置SVI UP,则它仍然可以执行重定向,但仅在特定条件匹配时才能执行。
交换机的问题是如何从其他SVI将响应返回给客户端。很难确定应使用哪个源MAC地址。
此流程与SVI启动时的流程不同:
注意这里的不对称性:
此场景与场景5完全相同。远程主机是否存在并不重要。正确的路由非常重要。
如场景6所示,交换机上的HTTP进程扮演着重要角色。如果HTTP服务已禁用,EPM将显示数据包到达重定向ACL:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched
with [acl=REDIRECT_POSTURE]
但是,永远不会发生重定向。
HTTP重定向不需要交换机上的HTTPS服务,但HTTPS重定向需要该服务。NAC代理可以同时使用这两者进行ISE发现。因此,建议同时启用两者。
请注意,交换机只能拦截在标准端口(TCP/80和TCP/443)上运行的HTTP或HTTPS流量。如果HTTP/HTTPS在非标准端口上工作,可以使用ip port-map http命令进行配置。此外,交换机必须让其HTTP服务器侦听该端口(ip http port)。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
13-Feb-2014 |
初始版本 |