Dit artikel beschrijft hoe de omleiding van het gebruikersverkeer werkt en de voorwaarden die nodig zijn om het pakket met de schakelaar te kunnen omleiden.
Cisco raadt u aan ervaring te hebben met de configuratie van Cisco Identity Services Engine (ISE) en basiskennis van deze onderwerpen:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De omleiding van het gebruikersverkeer op de schakelaar is een kritieke component voor het grootste gedeelte van de implementaties met ISE. Al deze stromen omvatten het gebruik van omleiding door de switch:
Onjuist geconfigureerd omleiding is de oorzaak van meerdere problemen met de implementatie. Het typische resultaat is een Agent Network Admission Control (NAC) die niet correct verschijnt of een onvermogen om het Guest Portal weer te geven.
Voor scenario's waarin de switch niet dezelfde Switch Virtual Interface (SVI) heeft als de client-VLAN, raadpleeg de laatste drie voorbeelden.
Er worden tests uitgevoerd op de client, die naar ISE moet worden omgeleid voor provisioning (CPP). De gebruiker is gecertificeerd via de MAC-verificatie-omzeilingstaak (MAB) of 802.1x. ISE geeft het autorisatieprofiel terug met de naam van de toegangscontrolelijst (ACL) (REDIRECT_POSTURE) en stuur URL (omleiding naar ISE):
bsns-3750-5#show authentication sessions interface g1/0/2
Interface: GigabitEthernet1/0/2
MAC Address: 0050.5699.36ce
IP Address: 192.168.1.201
User-Name: cisco
Status: Authz Success
Domain: DATA
Security Policy: Should Secure
Security Status: Unsecure
Oper host mode: single-host
Oper control dir: both
Authorized By: Authentication Server
Vlan Policy: 10
ACS ACL: xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
URL Redirect ACL: REDIRECT_POSTURE
URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp
Session timeout: N/A
Idle timeout: N/A
Common Session ID: C0A8000100000D5D015F1B47
Acct Session ID: 0x00011D90
Handle: 0xBB000D5E
Runnable methods list:
Method State
dot1x Authc Success
DACL (Downloadbaar) maakt al verkeer in deze fase mogelijk:
bsns-3750-5#show ip access-lists xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1
Extended IP access list xACSACLx-IP-PERMIT_ALL_TRAFFIC-51ef7db1 (per-user)
10 permit ip any any
Hiermee kan ACL-richting worden omgeleid:
Al het andere verkeer moet worden omgeleid:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (10 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
De switch heeft een SVI in hetzelfde VLAN als de gebruiker:
interface Vlan10
ip address 192.168.1.10 255.255.255.0
In de volgende rubrieken wordt dit gewijzigd om het mogelijke effect te presenteren.
Wanneer u probeert een host te pingelen, dient u een reactie te ontvangen omdat dat verkeer niet opnieuw is gericht. Voer dit debug in om te bevestigen:
debug epm redirect
Voor elk ICMP-pakket dat door de client wordt verzonden, dienen de distributeurs:
Jan 9 09:13:07.861: epm-redirect:IDB=GigabitEthernet1/0/2: In
epm_host_ingress_traffic_qualify ...
Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash:
IP=192.168.1.201 Hash=562
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: CacheEntryGet Success
Jan 9 09:13:07.861: epm-redirect:IP=192.168.1.201: Ingress packet on
[idb= GigabitEthernet1/0/2] didn't match with [acl=REDIRECT_POSTURE]
Controleer de ACL-code (Coördinator:
bsns-3750-5#show ip access-lists REDIRECT_POSTURE
Extended IP access list REDIRECT_POSTURE
10 deny ip any host 10.48.66.74 (153 matches)
20 deny udp any any eq domain
30 deny icmp any any (4 matches)
40 permit tcp any any eq www (78 matches)
50 permit tcp any any eq 443
Wanneer u het verkeer naar het IP-adres start dat direct Layer 3 (L3) bereikbaar is door de schakelaar (het netwerk voor de schakelaar heeft een SVI-interface), is dit wat er gebeurt:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2]
matched with [acl=REDIRECT_POSTURE]
epm-redirect:Fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId=
C0A8000100000D5D015F1B47&action=cpp for redirection
epm-redirect:IP=192.168.1.201: Redirect http request to https:
//10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp
epm-redirect:EPM HTTP Redirect Daemon successfully created
debug ip http all
http_epm_http_redirect_daemon: got redirect request
HTTP: token len 3: 'GET'
http_proxy_send_page: Sending http proxy page
http_epm_send_redirect_page: Sending the Redirect page to ...
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't
match with [acl=REDIRECT_POSTURE]
Als de doelhost 192.168.1.20 is neergedaald (reageert niet), ontvangt de client geen ARP-antwoord (de switch onderschept geen ARP) en de client stuurt geen TCP SYN. Er gebeurt nooit omleiding.
Dit is waarom de NAC Agent een standaardgateway gebruikt voor een ontdekking. Een standaardgateway zou altijd moeten reageren en redirecties veroorzaken.
Dit is wat er bij dit scenario gebeurt:
Dit scenario is precies het zelfde als Scenario 3. Het maakt niet uit of de bestemmingsgastheer in een ver VLAN al dan niet bestaat.
Als de switch geen SVI UP in hetzelfde VLAN heeft als de client, kan deze nog steeds omleiding uitvoeren, maar alleen wanneer de specifieke omstandigheden worden aangepast.
Het probleem voor de switch is hoe je de reactie op de client van een andere SVI teruggeeft. Het is moeilijk te bepalen welk bron-MAC-adres moet worden gebruikt.
De stroom is anders dan wanneer SVI omhoog is:
Let hier op de asymmetrie:
Dit scenario is precies het zelfde als Scenario 5. Het maakt niet uit dat de afstandsbediening bestaat. De juiste routing is belangrijk.
Zoals wordt getoond in scenario 6, speelt het HTTP-proces op de switch een belangrijke rol. Als de HTTP-service is uitgeschakeld, toont EPM aan dat het pakket de doorlopende ACL bereikt:
epm-redirect:IP=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched
with [acl=REDIRECT_POSTURE]
Maar die omleiding gebeurt nooit.
De HTTPS-service op de schakelaar is niet vereist voor een HTTP-omleiding, maar is vereist voor HTTPS-omleiding. De NAC Agent kan beide gebruiken voor ISE-ontdekking. Daarom wordt aanbevolen beide in te schakelen.
Merk op dat de switch alleen HTTP- of HTTPS-verkeer kan onderscheppen dat op standaardpoorten (TCP/80 en TCP/443) werkt. Als HTTP/HTTPS op een niet standaardpoort werkt, kan het worden geconfigureerd met de ip port-map http opdracht. Ook, moet de schakelaar zijn HTTP server hebben om op die haven te luisteren (ip http poort).