Este artículo describe cómo el cambio de dirección del tráfico de usuarios trabaja y las condiciones que son necesarias para reorientar el paquete por el conmutador.
Cisco recomienda que usted tiene experiencia con la configuración del Cisco Identity Services Engine (ISE) y el conocimiento básico de estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
El cambio de dirección del tráfico de usuarios en el conmutador es un componente crítico para la mayor parte de las implementaciones con el ISE. Todos estos flujos implican el uso del cambio de dirección del tráfico por el conmutador:
El cambio de dirección incorrectamente configurado es la causa de los varios problemas con el despliegue. El resultado típico es un agente del Network Admission Control (NAC) que no surge correctamente o una incapacidad para visualizar el portal del invitado.
Para los decorados en los cuales el conmutador no tiene la misma interfaz virtual del conmutador (SVI) que el VLA N del cliente, refiera a los tres ejemplos pasados.
Las pruebas se realizan en el cliente, que debe ser reorientado a ISE para disposición (CPP). Autentican al usuario vía puente de la autenticación MAC (MAB) o el 802.1x. ISE vuelve el perfil de la autorización con el nombre de la lista de control de acceso (ACL) de la reorientación (REDIRECT_POSTURE) y reorienta el URL (reorienta a ISE):
bsns-3750-5#show authentication sessions interface g1/0/2
Interface: GigabitEthernet1/0/2
MAC Address: 0050.5699.36ce
IP Address: 192.168.1.201
User-Name: cisco
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 10
ACS ACL: xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
URL Redirect ACL: REDIRECT_POSTURE
URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A8000100000D5D015F1B47
Acct Session ID: 0x00011D90
Handle: 0xBB000D5E
Runnable methods list:
Method State
dot1x Authc Success
ACL descargable (DACL) permite todo el tráfico en esta etapa:
bsns-3750-5#show ip access-lists xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
Extended IP access list xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1 (per-user)
10 permit ip any any
La reorientación ACL permite este tráfico sin el cambio de dirección:
El resto del tráfico debe ser reorientado:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (10 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
El conmutador tiene un SVI en el mismo VLA N que el usuario:
interface Vlan10
ip address 192.168.1.10 255.255.255.0
En las siguientes secciones, esto se modifica para presentar el impacto potencial.
Cuando usted intenta hacer ping cualquier host, usted debe recibir una respuesta porque ese tráfico no se reorienta. Para confirmar, ejecute esta depuración:
debug epm redirect
Para cada paquete ICMP enviado por el cliente, las depuraciones deben presentar:
Jan 9 09:13:07.861: epm-redirect:IDB=GigabitEthernet1/0/2: In
epm_host_ingress_traffic_qualify ...
Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash:
IP=192.168.1.201 Hash=562
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: CacheEntryGet Success
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: Ingress packet on
[idb= GigabitEthernet1/0/2] didn't match with [acl=REDIRECT_POSTURE]
Para confirmar, examine el ACL:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (4 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
Cuando usted inicia el tráfico a la dirección IP que es directamente la capa 3 (L3) accesible por el conmutador (la red para el conmutador tiene un interfaz SVI), aquí es qué sucede:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2]
matched with [acl=REDIRECT_POSTURE]
epm-redirect:Fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp for redirection
epm-redirect:IP=192.168.1.201: Redirect http request to https:
//10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp
epm-redirect:EPM HTTP Redirect Daemon successfully created
debug ip http all
http_epm_http_redirect_daemon: got redirect request
HTTP: token len 3: 'GET'
http_proxy_send_page: Sending http proxy page
http_epm_send_redirect_page: Sending the Redirect page to ...
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't
match with [acl=REDIRECT_POSTURE]
Si el host 192.168.1.20 del destino está abajo (no responde), el cliente no recibe una contestación ARP (el conmutador no intercepta el ARP), y el cliente no envía un SYN TCP. El cambio de dirección nunca ocurre.
Esta es la razón por la cual el agente NAC utiliza un gateway de valor por defecto para un descubrimiento. Un gateway de valor por defecto debe responder siempre y el activador reorienta.
Aquí es qué sucede en este decorado:
Este decorado es exactamente lo mismo que el decorado 3. No importa si existe el host del destino en un VLA N remoto o no.
Si el conmutador no tiene SVI PARA ARRIBA en el mismo VLA N que el cliente, puede todavía realizar el cambio de dirección pero solamente cuando se corresponden con las condiciones específicas.
El problema para el conmutador es cómo volver la respuesta al cliente de un diverso SVI. Es difícil determinar qué dirección MAC de la fuente debe ser utilizada.
El flujo es diferente de cuando el SVI está PARA ARRIBA:
Note la asimetría aquí:
Este decorado es exactamente lo mismo que el decorado 5. No importa que exista el host remoto. La encaminamiento correcta es cuál es importante.
Según lo presentado en el decorado 6, el proceso HTTP en el conmutador desempeña un papel importante. Si se inhabilita el servicio HTTP, el EPM muestra que el paquete alcanza la reorientación ACL:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched
with [acl=REDIRECT_POSTURE]
Sin embargo, el cambio de dirección nunca ocurre.
El servicio HTTPS en el conmutador no se requiere para un HTTP reorienta, sino que se requiere para el HTTPS reorienta. El agente NAC puede utilizar ambos para el descubrimiento ISE. Por lo tanto, se aconseja para activar ambos.
Note que el conmutador puede interceptar solamente el tráfico HTTP o HTTPS que trabaja en los puertos estándars (TCP/80 y TCP/443). Si el HTTP/HTTPS trabaja en un puerto no estándar, puede ser configurado con el comando HTTP del port-map IP. También, el conmutador debe hacer que su servidor HTTP escuche en ese puerto (ip http puerto).
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
30-Jan-2014 |
Versión inicial |