Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

Similar documents
Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

一般的に使用される IP ACL の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

VRF のデバイスへの設定 Telnet/SSH アクセス

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

FQDN を使用した ACL の設定

Windows GPO のスクリプトと Cisco NAC 相互運用性

セキュリティ機能の概要

セキュリティ機能の概要

9.pdf

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

ip nat outside source list コマンドを使用した設定例

Cisco ISE ポート リファレンス

8021.X 認証を使用した Web リダイレクトの設定

設定例: 基本 ISDN 設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

URL ACL(Enhanced)導入ガイド

Microsoft Word - ID32.doc

PfRv2 での Learn-List と PfR-Map の設定

Web 認証拡張機能簡易ドキュメント

PowerPoint Presentation

IPv6 リンクローカル アドレスについて

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

オペレーティング システムでの traceroute コマンドの使用

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

Nexus 1000V による UCS の MAC アドレスのトレース

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

ASA ネットワーク アドレス変換構成のトラブルシューティング

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

Microsoft WSUS と ISE バージョン 1.4 ポスチャの設定

LDAP サーバと統合するための ISE の設定

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

ASA/PIX: インターネットからのネットワーク トラフィックを許可して Microsoft メディア サーバ(MMS)/ストリーミング ビデオにアクセスする設定例

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

詳細設定

索引

マルチポイント GRE を介したレイヤ 2(L2omGRE)

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

authentication command bounce-port ignore ~ auth-type

77-j.pdf

Managed Firewall NATユースケース

ACLsamples.pdf

ACI のファースト LACP タイマーを設定して下さい

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

WeChat 認証ベースのインターネット アクセス

適応型セキュリティ アプライ アンスの設定

ASA の脅威検出機能および設定

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

R80.10_FireWall_Config_Guide_Rev1

レイヤ 3 アウトオブバンド(L3 OOB) の設定

IPv6 ACL の設定

p_network-management_old-access_ras_faq_radius2.xlsx

シナリオ:DMZ の設定

NetAttest EPS設定例

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

CSS のスパニングツリー ブリッジの設定

X.25 PVC 設定

障害およびログの表示

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定

Policy Based Routing:ポリシー ベース ルーティング

PIM-SSMマルチキャストネットワーク

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

VLAN の設定

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

FW Migration Guide (Single)

R76/Gaia ブリッジ構成設定ガイド

OS5.2_SSLVPN設定手順書

PowerPoint Presentation

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

conf_example_260V2_inet_snat.pdf

情報通信の基礎

制御メッセージ

使用する前に

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

McAfee Network Security Platform Denial-of-Service (DoS) Prevention Techniques

Microsoft Word - SSL-VPN接続サービスの使い方

自律アクセス ポイントでの Cisco IOS のアップグレード

RADIUS NAS-IP-Address アトリビュート 設定可能性

ライセンス管理

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

適応型セキュリティ アプライ アンスの設定

Kerberos の設定

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

索引

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

httpredchk-j.pdf

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

Web ベース認証の設定

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Transcription:

Catalyst 3750 シリーズスイッチでの ISE トラフィックリダイレクション 目次 はじめに前提条件要件使用するコンポーネント背景説明トラブルシューティングテストシナリオトラフィックがリダイレクト ACL に到達しないトラフィックがリダイレクト ACL に到達するシナリオ 1 - 宛先ホストが同じ VLAN にあり 存在し SVI 10 が稼働しているシナリオ 2 - 宛先ホストが同じ VLAN にあり 存在せず SVI 10 が稼働しているシナリオ 3 - 宛先ホストが異なる VLAN にあり 存在し SVI 10 が稼働しているシナリオ 4 - 宛先ホストが異なる VLAN にあり 存在せず SVI 10 が稼働しているシナリオ 5 - 宛先ホストが異なる VLAN にあり 存在し SVI 10 がダウンしているシナリオ 6 - 宛先ホストが異なる VLAN にあり 存在せず SVI 10 がダウンしているシナリオ 7 - HTTP サービスがダウンしているリダイレクト ACL - 誤ったプロトコルとポート リダイレクションなし関連情報 概要 この記事では ユーザトラフィックのリダイレクトの動作と スイッチによってパケットをリダイレクトするために必要な条件について説明します 前提条件 要件 Cisco Identity Services Engine(ISE) の設定の経験があり 次のトピックについて基本的な知識があることが推奨されます ISE の導入と中央 Web 認証 (CWA) のフロー Cisco Catalyst スイッチの CLI 設定

使用するコンポーネント このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです Microsoft Windows 7 Cisco Catalyst 3750X シリーズスイッチソフトウェアバージョン 15.0 以降 ISE ソフトウェアバージョン 1.1.4 以降 背景説明 ほとんどの ISE 導入において スイッチでのユーザトラフィックのリダイレクトは重要なコンポーネントです 次のフローはすべて スイッチによるトラフィックのリダイレクトを使用します [CWA] クライアントプロビジョニング (CPP) デバイス登録 (DRW) ネイティブサプリカントプロビジョニング (Native Supplicant Provisioning)(NSP) モバイルデバイス管理 (MDM) リダイレクトの設定を誤ると 導入においてさまざまな問題を引き起こします たとえば ネットワークアドミッションコントロール (NAC) エージェントが正しくポップアップしない ゲストポータルを表示できないなどの問題が生じます スイッチに クライアント VLAN と同じスイッチ仮想インターフェイス (SVI) がない場合は 最後の 3 つの例を参照してください トラブルシューティング テストシナリオ

テストは プロビジョニング (CPP) 用 ISE にリダイレクトされる必要があるクライアントで実行されます ユーザは MAC 認証バイパス (MAB) または 802.1x によって認証されます ISE は 許可プロファイルとともに リダイレクトアクセスコントロールリスト (ACL) の名前 (REDIRECT_POSTURE) と リダイレクト URL(ISE へのリダイレクト ) を返します bsns-3750-5#show authentication sessions interface g1/0/2 Interface: GigabitEthernet1/0/2 MAC Address: 0050.5699.36ce IP Address: 192.168.1.201 User-Name: cisco Status: Authz Success Domain: DATA Security Policy: Should Secure Security Status: Unsecure Oper host mode: single-host Oper control dir: both Authorized By: Authentication Server Vlan Policy: 10 ACS ACL: xacsaclx-ip-permit_all_traffic-51ef7db1

URL Redirect ACL: REDIRECT_POSTURE URL Redirect: https://10.48.66.74:8443/guestportal/gateway?sessionid= C0A8000100000D5D015F1B47&action=cpp Session timeout: N/A Idle timeout: N/A Common Session ID: C0A8000100000D5D015F1B47 Acct Session ID: 0x00011D90 Handle: 0xBB000D5E Runnable methods list: Method State dot1x Authc Success ダウンロード可能 ACL(DACL) は この段階ですべてのトラフィックを許可します bsns-3750-5#show ip access-lists xacsaclx-ip-permit_all_traffic-51ef7db1 Extended IP access list xacsaclx-ip-permit_all_traffic-51ef7db1 (per-user) 10 permit ip any any リダイレクト ACL は このトラフィックをリダイレクトせずに許可します ISE へのすべてのトラフィック (10.48.66.74) ドメインネームシステム (DNS) とインターネット制御メッセージプロトコル (ICMP) のトラフィックその他のトラフィックはすべてリダイレクトされます bsns-3750-5#show ip access-lists REDIRECT_POSTURE Extended IP access list REDIRECT_POSTURE 10 deny ip any host 10.48.66.74 (153 matches) 20 deny udp any any eq domain 30 deny icmp any any (10 matches) 40 permit tcp any any eq www (78 matches) 50 permit tcp any any eq 443 スイッチは ユーザと同じ VLAN に SVI を持っています bsns-3750-5#show ip access-lists REDIRECT_POSTURE Extended IP access list REDIRECT_POSTURE 10 deny ip any host 10.48.66.74 (153 matches) 20 deny udp any any eq domain 30 deny icmp any any (10 matches) 40 permit tcp any any eq www (78 matches) 50 permit tcp any any eq 443 次のセクションでは 潜在的な影響を示すために これが変更されます リダイレクト ACL に到達しないトラフィック 任意のホストを ping しようとすると そのトラフィックがリダイレクトされないため 応答が受信されます 確認するには この debug を実行します debug epm redirect クライアントから送信される各 ICMP パケットについて 次の debug が表示される必要があります

Jan 9 09:13:07.861: epm-redirect:idb=gigabitethernet1/0/2: In epm_host_ingress_traffic_qualify... Jan 9 09:13:07.861: epm-redirect:epm_redirect_cache_gen_hash: IP=192.168.1.201 Hash=562 Jan 9 09:13:07.861: epm-redirect:ip=192.168.1.201: CacheEntryGet Success Jan 9 09:13:07.861: epm-redirect:ip=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't match with [acl=redirect_posture] 確認するには ACL を検証します bsns-3750-5#show ip access-lists REDIRECT_POSTURE Extended IP access list REDIRECT_POSTURE 10 deny ip any host 10.48.66.74 (153 matches) 20 deny udp any any eq domain 30 deny icmp any any (4 matches) 40 permit tcp any any eq www (78 matches) 50 permit tcp any any eq 443 リダイレクト ACL に到達するトラフィック シナリオ 1: 宛先ホストは同じ VLAN にあり 存在し SVI 10 UP である スイッチ ( スイッチのネットワークには SVI インターフェイスがある ) によって直接レイヤ 3(L3) に到達可能な IP アドレスへのトラフィックを開始すると 次のことが起こります 1. クライアントは同じ VLAN の宛先ホスト (192.168.1.20) のアドレス解決プロトコル (ARP) の解決要求を開始し 応答を受信します (ARP トラフィックはリダイレクトされません ) 2. スイッチに宛先 IP アドレスが設定されていない場合でも スイッチはセッションをインターセプトします クライアントとスイッチ間の TCP ハンドシェイクが完了します この段階で 他のパケットはスイッチ外に送信されません このシナリオでは クライアント (192.168.1.201) がその VLAN(192.168.1.20) に存在する他のホストと TCP セッションを開始し これに対してスイッチが SVI インターフェイス UP(IP アドレスは 192.168.1.10) を持っています 3. TCP セッションが確立され HTTP 要求が送信されると スイッチは ISE( ロケーションヘッダー ) へのリダイレクトによって HTTP 応答を返します

次の手順は debug によって確認します 複数の ACL がヒットしています epm-redirect:ip=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched with [acl=redirect_posture] epm-redirect:fill in URL=https://10.48.66.74:8443/guestportal/gateway?sessionId= C0A8000100000D5D015F1B47&action=cpp for redirection epm-redirect:ip=192.168.1.201: Redirect http request to https: //10.48.66.74:8443/guestportal/gateway?sessionId=C0A8000100000D5D015F1B47&action=cpp epm-redirect:epm HTTP Redirect Daemon successfully created これも より詳細な debug によって確認できます debug ip http all http_epm_http_redirect_daemon: got redirect request HTTP: token len 3: 'GET' http_proxy_send_page: Sending http proxy page http_epm_send_redirect_page: Sending the Redirect page to... 4. クライアントが ISE に直接接続します (10.48.66.74:8443 への Secure Sockets Layer(SSL) セッション ) このパケットはリダイレクトをトリガーしません epm-redirect:ip=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] didn't match with [acl=redirect_posture] 注 : このセッションはスイッチによってインターセプトされるため そのトラフィックは Embedded Packet Capture(EPC) を搭載しているスイッチでキャプチャされます 前のキャプチャは スイッチの EPC で行われます シナリオ 2: 宛先ホストは同じ VLAN にあり 存在せず SVI 10 UP である 宛先ホスト 192.168.1.20 がダウンした ( 応答がない ) 場合 クライアントは ARP 応答を受信せず ( スイッチが ARP をインターセプトしない ) クライアントは TCP SYN を送信しません このため リダイレクトは行われません NAC エージェントが検出にデフォルトゲートウェイを使用するのはそのためです デフォルトゲートウェイは常に応答し リダイレクトをトリガーします シナリオ 3: 宛先ホストは異なる VLAN にあり 存在し SVI 10 UP である このシナリオでは次のことが実行されます 1. クライアントが HTTP://8.8.8.8 へのアクセスを試みます 2. このネットワークは スイッチ上のどの SVI にもありません

3. クライアントはそのセッションの TCP SYN をデフォルトゲートウェイ 192.168.1.10( 既知の宛先 MAC アドレス ) に送信します 4. 最初の例とまったく同じにリダイレクトがトリガーされます 5. スイッチはそのセッションをインターセプトし HTTP 応答を返します この HTTP 応答は ISE サーバにリダイレクトされます 6. クライアントは問題なく ISE サーバにアクセスします ( そのトラフィックはリダイレクトされません ) 注 : デフォルトゲートウェイが同じスイッチまたはアップストリームデバイスにあっても問題ありません リダイレクトプロセスをトリガーするのに必要な受信は そのゲートウェイからの ARP 応答だけです さらに デフォルトゲートウェイを介した ISE のアクセシビリティを許可する必要があります また ファイアウォールがパッチにあり 特に それがレイヤ 2(L2) ファイアウォールで L2 パケットが異なるリンクを通過する場合は 十分に注意する必要があります ( ファイアウォールに TCP 状態バイパスが必要な場合があります ) シナリオ 4: 宛先ホストは異なる VLAN にあり 存在せず SVI 10 UP である このシナリオは シナリオ 3 とまったく同じです 宛先ホストがリモート VLAN に存在するかどうかは問題ではありません シナリオ 5: 宛先ホストは異なる VLAN にあり 存在し SVI 10 DOWN である スイッチが クライアントと同じ VLAN に SVI UP を持っていない場合 特定の条件が一致した場合にだけリダイレクトが行われます スイッチにとって問題になるのは 異なる SVI からクライアントに応答を返す方法です 使用する送信元 MAC アドレスを決定するのは困難を伴います フローは SVI が UP である場合とは異なります 1. クライアントは アップストリームスイッチに定義されたデフォルトゲートウェイに設定された宛先 MAC アドレスを使用して 別の VLAN(192.168.2.20) のホストに TCP SYN を送信します そのパケットは debug で表示されるリダイレクト ACL に到達します 2. スイッチは クライアントに返されるルーティングがあるかどうかを確認します SVI 10 が DOWN であることを思い出してください 3. スイッチが クライアントに戻るルーティングを持つ別の SVI を持っていない場合 Enterprise Policy Manager(EPM) ログに ACL に到達したことが示されていても そのパケットはインターセプトまたはリダイレクトされません リモートホストは SYN ACK を返す可能性があります ただし スイッチはクライアントに戻るルーティング (VLAN10) を持たず パケットはドロップされます パケットはリダイレクト ACL に達したため L2 にスイッチバックされません 4. スイッチが 異なる SVI を介するクライアント VLAN へのルーティングを持っている場合 そのパケットはインターセプトされ 通常のリダイレクトが行われます URL リダイレ

クトによる応答はクライアントには直接送信されませんが ルーティングの決定に基づいて異なるスイッチ / ルータを介して送信されます ここでは非対称性に注目してください クライアントから受信したトラフィックは スイッチによってローカルにインターセプトされます その応答には HTTP リダイレクトが含まれ ルーティングに基づいてアップストリームスイッチを介して送信されます このときファイアウォールのよくある問題が発生する可能性があり TCP バイパスが必要になります ISE へのトラフィック ( リダイレクトされない ) は 対称です リダイレクト自体のみが非対称です シナリオ 6: 宛先ホストは異なる VLAN にあり 存在せず SVI 10 DOWN である このシナリオは シナリオ 5 とまったく同じです リモートホストが存在するかどうか問題ではありません 重要なのは 正しいルーティングです シナリオ 7:HTTP サービスがダウンしている シナリオ 6 で示されているように スイッチの HTTP プロセスは重要な役割を果たします HTTP サービスが無効の場合 EPM は パケットがリダイレクト ACL に到達したことを示します epm-redirect:ip=192.168.1.201: Ingress packet on [idb= GigabitEthernet1/0/2] matched with [acl=redirect_posture] ただし リダイレクトは行われません スイッチの HTTPS サービスは HTTP リダイレクトには必要ありませんが HTTPS リダイレクトには必要です NAC エージェントは両方の ISE 検出を使用できます そのため 両方を有効にすることを推奨します リダイレクト ACL: 不正なプロトコルとポート リダイレクトなし スイッチは 標準ポート (TCP/80 および TCP/443) で稼働する HTTP または HTTPS トラフィックのみをインターセプトできることに注意してください HTTP/HTTPS が非標準ポートで稼働している場合は ip port-map http コマンドを使用して設定できます また スイッチは そのポート (ip http port) で自身の HTTP サーバをリッスンさせる必要があります 関連情報 スイッチおよび Identity Services Engine を使用した中央 Web 認証の設定例

Cisco Identity Services Engine User Guide, Release 1.2(Cisco Identity Services Engine ユーザガイドリリース 1.2) テクニカルサポートとドキュメント Cisco Systems