Stak Опубликовано 15 октября, 2009 · Жалоба как я уже сказал, софт у нас другой. крайний из доступных. описанная проблема на нём не наблюдается, хотя нагрузка намного больше. делайте выводы... п.п.с. у нас в основном именно НАТ, ПАТ-как резерв. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 15 октября, 2009 · Жалоба Спасибо! Делаю выводы... Буду искать софт. P.S. Не придумали как ограничивать кол-во соединений? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 21 октября, 2009 (изменено) · Жалоба Нашел софт и перепрошил. Добавилась новая возможность делать Static NAT как Вы писали. Теперь следующее... Не подскажете насчет статического НАТА который: static vlan 176 vlan 171 5.6.7.4 10.81.0.2 netmask 255.255.255.255 ? Трассировка маршрута после его применения странная. Отвечают все маршрутизаторы до ACE, а после него только конечный. Сделано как писал D^. Если его убрать и сделать через пул, то все маршрутизаторы отвечают. Изменено 21 октября, 2009 пользователем raveren Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
loby Опубликовано 30 октября, 2009 · Жалоба Коллеги, аналогичный вопрос что и в посте выше. Никто не научился побеждать трейсы через бинаты сделанные последством static vlan... ? А то делали по-старинке через class-map-ы и policy-map и напоролись на ограничение классов в policy-map-ах. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 6 ноября, 2009 · Жалоба Еще вопрос. Возможно ли реализовать транзит PPTP соединений через ACE так как это возможно сделать через PIX или ASA с использованием PAT? Для примера: http://www.codeguru.com.ua/article/a-122.html Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 6 ноября, 2009 · Жалоба имхо ввиду отсутствия fixup pptp для PAT нифига не выйдет. В качестве решения можно только посоветовать именно NAT делать... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 7 ноября, 2009 · Жалоба Правильно ли я понимаю, Dynamic NAT на ACE делается так, что один белый адрес отдается эксклюзивно одному серому? В связи с дефицитом белых адресов, нет возможности давать их каждому желающему использующему PPTP. Странно, но на Cisco 7200 с overload'ом (он же PAT), проблем с PPTP нету. Думаю, что на 65й тоже не должно быть. Как думаете, может попробовать на 65ую это дело перекинуть, используя PBR, или может еще какие идеи есть? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Дегтярев Илья Опубликовано 7 ноября, 2009 · Жалоба У 65тых с натом все плохо. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 8 ноября, 2009 · Жалоба У 65тых с натом все плохо.А с ПАТом - ещё хуже :)fixup pptp есть на fwsm. порядка ~3 Гбит он на нате тянет. Для пата - см. ограничение на число трансляций (256К вроде бы)... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
loby Опубликовано 9 ноября, 2009 (изменено) · Жалоба для работы впна через АСЕ делали на ней специальный пул /25 адресов (чистый NAT) и в него заворачивали впн трафик по различным признакам (порты/протоколы), но этот пул очень быстро выжирался.. Так что стали заруливать впн трафик по тем же самым признакам с помощью ПБР на писюковый NAT (точнее PAT) Изменено 9 ноября, 2009 пользователем loby Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 9 ноября, 2009 (изменено) · Жалоба Сделал также. Кстати насчет traceroute для Static NAT, можно таким же макаром сделать. Изменено 9 ноября, 2009 пользователем raveren Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
loby Опубликовано 10 ноября, 2009 · Жалоба Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 10 ноября, 2009 · Жалоба Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним. Зачем весь? Только тех, у которых static vlan <vlan_no> vlan <vlan_no> <ip> <ip> netmask <netmask>. Не честно, мера то вынужденная. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
cmhungry Опубликовано 10 ноября, 2009 · Жалоба Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним.Зачем весь? Только тех, у которых static vlan <vlan_no> vlan <vlan_no> <ip> <ip> netmask <netmask>. Не честно, мера то вынужденная. проще всех, ибо апдейтить 5-тыщный АЦЛ на 65м коте - то еще удовольствие. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 20 ноября, 2009 (изменено) · Жалоба Может и проще, но один фиг в АЦЛ для тех на ком static NAT в ACE прописан, нужно deny добавлять, чтобы они через свой адрес по PPTP ходили. P.S. В моем случае проще разрешить прохождение всем, у кого статический НАТ на ACE, а всех остальных отправлять на писюковый НАТ, ибо статики у меня мало, соответственно access-list небольшой. Изменено 20 ноября, 2009 пользователем raveren Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 20 ноября, 2009 · Жалоба Кстати, статистику по трансляциям как с него снимать, никто не в курсе? CISCO-L4L7MODULE-RESOURCE-LIMIT-MIB.my - по этой мибе нифига не отдаётся, хотя в консоли показывает по sh res usage, а обычный NAT-MIB - не поддерживается :( $snmpwalk -v2c -c test *.*.*.* 1.3.6.1.4.1.9.9.480.1.1.2.1.7 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.1 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.3 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.7 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.8 = INTEGER: 1 $snmpwalk -v2c -c test *.*.*.* 1.3.6.1.4.1.9.9.480.1.1.2.1.8 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8 = No Such Object available on this agent at this OID Первое – это crlResourceLimitRowStatus, а второе - crlResourceLimitCurrentUsage... В курсе. =) Обновись! Software loader: Version 12.2[121] system: Version A2(3.0) [build 3.0(0)A2(3.0)] system image file: [LCP] disk0:c6ace-t1k9-mz.A2_3_0.bin installed license: ACE-LALALA-LIC $snmpwalk -v2c -c COMMUNITY HOST 1.3.6.1.4.1.9.9.480.1.1.2.1.7 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.3 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.4 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.5 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.7 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.8 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.9 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.10 = INTEGER: 1 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.11 = INTEGER: 1 $snmpwalk -v2c -c COMMUNITY HOST 1.3.6.1.4.1.9.9.480.1.1.2.1.8 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.3 = Gauge32: 149232 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.4 = Gauge32: 4 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.5 = Gauge32: 158 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.7 = Gauge32: 0 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.8 = Gauge32: 0 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.9 = Gauge32: 0 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.10 = Gauge32: 42824 SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.11 = Gauge32: 3072 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
raveren Опубликовано 20 ноября, 2009 (изменено) · Жалоба Если кому надо, то вот шаблон для мониторинга con-connections (Cacti Version 0.8.7b). Упер отсюда и немного отредактировал. <cacti> <hash_000016103f7c644f3d93fa032ba06b16cf14ed> <name>Cisco ACE - System Concurrent Connections</name> <graph> <t_title></t_title> <title>|host_description| - Concurrent Connections</title> <t_image_format_id></t_image_format_id> <image_format_id>1</image_format_id> <t_height></t_height> <height>120</height> <t_width></t_width> <width>500</width> <t_slope_mode></t_slope_mode> <slope_mode>on</slope_mode> <t_auto_scale></t_auto_scale> <auto_scale>on</auto_scale> <t_auto_scale_opts></t_auto_scale_opts> <auto_scale_opts>2</auto_scale_opts> <t_auto_scale_log></t_auto_scale_log> <auto_scale_log></auto_scale_log> <t_scale_log_units></t_scale_log_units> <scale_log_units></scale_log_units> <t_auto_scale_rigid></t_auto_scale_rigid> <auto_scale_rigid></auto_scale_rigid> <t_auto_padding></t_auto_padding> <auto_padding>on</auto_padding> <t_export></t_export> <export>on</export> <t_upper_limit></t_upper_limit> <upper_limit>100</upper_limit> <t_lower_limit></t_lower_limit> <lower_limit>0</lower_limit> <t_base_value></t_base_value> <base_value>1000</base_value> <t_unit_value></t_unit_value> <unit_value></unit_value> <t_unit_exponent_value></t_unit_exponent_value> <unit_exponent_value></unit_exponent_value> <t_vertical_label></t_vertical_label> <vertical_label>conc-connections Current</vertical_label> </graph> <items> <hash_1000162fcfa0af88738b6a95aceb2298a929a6> <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id> <color_id>157419</color_id> <alpha>FF</alpha> <graph_type_id>7</graph_type_id> <consolidation_function_id>1</consolidation_function_id> <cdef_id>0</cdef_id> <value></value> <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id> <text_format>Connections</text_format> <hard_return></hard_return> <sequence>1</sequence> </hash_1000162fcfa0af88738b6a95aceb2298a929a6> <hash_100016e88520de174e98686b4e1c3d9086842b> <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id> <color_id>0</color_id> <alpha>FF</alpha> <graph_type_id>9</graph_type_id> <consolidation_function_id>4</consolidation_function_id> <cdef_id>0</cdef_id> <value></value> <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id> <text_format>Current:</text_format> <hard_return></hard_return> <sequence>2</sequence> </hash_100016e88520de174e98686b4e1c3d9086842b> <hash_100016685e13b287382ff7b7878a3f5ed2bae8> <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id> <color_id>0</color_id> <alpha>FF</alpha> <graph_type_id>9</graph_type_id> <consolidation_function_id>1</consolidation_function_id> <cdef_id>0</cdef_id> <value></value> <gprint_id>hash_060016304a778405392f878a6db435afffc1e9</gprint_id> <text_format>Average:</text_format> <hard_return></hard_return> <sequence>3</sequence> </hash_100016685e13b287382ff7b7878a3f5ed2bae8> <hash_100016caa23b1fa051e9922072e6a04156c52d> <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id> <color_id>0</color_id> <alpha>FF</alpha> <graph_type_id>9</graph_type_id> <consolidation_function_id>3</consolidation_function_id> <cdef_id>0</cdef_id> <value></value> <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id> <text_format>Maximum:</text_format> <hard_return>on</hard_return> <sequence>4</sequence> </hash_100016caa23b1fa051e9922072e6a04156c52d> <hash_100016eb1ee73a5730a1e1bd2129d75aa39f4d> <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id> <color_id>00BF47</color_id> <alpha>FF</alpha> <graph_type_id>4</graph_type_id> <consolidation_function_id>3</consolidation_function_id> <cdef_id>0</cdef_id> <value></value> <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id> <text_format></text_format> <hard_return></hard_return> <sequence>5</sequence> </hash_100016eb1ee73a5730a1e1bd2129d75aa39f4d> </items> <inputs> <hash_090016445a144e54f84c6b7e2cc8ab530b96ae> <name>Data Source [ConCurr]</name> <description></description> <column_name>task_item_id</column_name> <items>hash_0000162fcfa0af88738b6a95aceb2298a929a6|hash_000016e88520de174e98686b4e1 c3d9086842b|hash_000016685e13b287382ff7b7878a3f5ed2bae8|hash_000016caa23b1fa051e9 922072e6a04156c52d|hash_000016eb1ee73a5730a1e1bd2129d75aa39f4d</items> </hash_090016445a144e54f84c6b7e2cc8ab530b96ae> </inputs> </hash_000016103f7c644f3d93fa032ba06b16cf14ed> <hash_01001693b0be9167bdfeb8c2e373167193379c> <name>Cisco ACE - System Concurrent Connections</name> <ds> <t_name></t_name> <name>|host_description| - Concurrent Connections</name> <data_source_path><path_rra>/cpg1bnk2101_snmp_oid_1245.rrd</data_source_path> <data_input_id>hash_0300163eb92bb845b9660a7445cf9740726522</data_input_id> <t_rra_id></t_rra_id> <t_rrd_step></t_rrd_step> <rrd_step>300</rrd_step> <t_active></t_active> <active>on</active> <rra_items>hash_150016c21df5178e5c955013591239eb0afd46|hash_1500160d9c0af8b8acdc7807943 937b3208e29|hash_1500166fc2d038fb42950138b0ce3e9874cc60|hash_150016e36f3adb9f152a dfa5dc50fd2b23337e|hash_150016283ea2bf1634d92ce081ec82a634f513</rra_items> </ds> <items> <hash_080016af4369b19e5cee6c2eec903ff7359525> <t_data_source_name></t_data_source_name> <data_source_name>concurr</data_source_name> <t_rrd_minimum></t_rrd_minimum> <rrd_minimum>0</rrd_minimum> <t_rrd_maximum></t_rrd_maximum> <rrd_maximum>0</rrd_maximum> <t_data_source_type_id></t_data_source_type_id> <data_source_type_id>1</data_source_type_id> <t_rrd_heartbeat></t_rrd_heartbeat> <rrd_heartbeat>600</rrd_heartbeat> <t_data_input_field_id></t_data_input_field_id> <data_input_field_id>0</data_input_field_id> </hash_080016af4369b19e5cee6c2eec903ff7359525> </items> <data> <item_000> <data_input_field_id>hash_070016135a77685aa01abf1f6e752fe1e3c7f2</data_input_field_id> <t_value></t_value> <value></value> </item_000> <item_001> <data_input_field_id>hash_07001651bde3d899e12bde28ad979166985584</data_input_field_id> <t_value></t_value> <value></value> </item_001> <item_002> <data_input_field_id>hash_070016d94caa7cc3733bd95ee00a3917fdcbb5</data_input_field_id> <t_value></t_value> <value></value> </item_002> <item_003> <data_input_field_id>hash_070016feda162701240101bc74148415ef415a</data_input_field_id> <t_value></t_value> <value></value> </item_003> <item_004> <data_input_field_id>hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb</data_input_field_id> <t_value></t_value> <value></value> </item_004> <item_005> <data_input_field_id>hash_070016fc64b99742ec417cc424dbf8c7692d36</data_input_field_id> <t_value></t_value> <value></value> </item_005> <item_006> <data_input_field_id>hash_07001620832ce12f099c8e54140793a091af90</data_input_field_id> <t_value></t_value> <value></value> </item_006> <item_007> <data_input_field_id>hash_0700164276a5ec6e3fe33995129041b1909762</data_input_field_id> <t_value></t_value> <value>.1.3.6.1.4.1.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.3</value> </item_007> <item_008> <data_input_field_id>hash_070016012ccb1d3687d3edb29c002ea66e72da</data_input_field_id> <t_value></t_value> <value></value> </item_008> <item_009> <data_input_field_id>hash_0700169c55a74bd571b4f00a96fd4b793278c6</data_input_field_id> <t_value></t_value> <value></value> </item_009> <item_010> <data_input_field_id>hash_070016ad14ac90641aed388139f6ba86a2e48b</data_input_field_id> <t_value></t_value> <value></value> </item_010> <item_011> <data_input_field_id>hash_07001632285d5bf16e56c478f5e83f32cda9ef</data_input_field_id> <t_value></t_value> <value></value> </item_011> <item_012> <data_input_field_id>hash_07001692f5906c8dc0f964b41f4253df582c38</data_input_field_id> <t_value></t_value> <value></value> </item_012> </data> </hash_01001693b0be9167bdfeb8c2e373167193379c> <hash_0300163eb92bb845b9660a7445cf9740726522> <name>Get SNMP Data</name> <type_id>2</type_id> <input_string></input_string> <fields> <hash_07001692f5906c8dc0f964b41f4253df582c38> <name>SNMP IP Address</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls></allow_nulls> <type_code>hostname</type_code> <input_output>in</input_output> <data_name>management_ip</data_name> </hash_07001692f5906c8dc0f964b41f4253df582c38> <hash_07001632285d5bf16e56c478f5e83f32cda9ef> <name>SNMP Community</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls></allow_nulls> <type_code>snmp_community</type_code> <input_output>in</input_output> <data_name>snmp_community</data_name> </hash_07001632285d5bf16e56c478f5e83f32cda9ef> <hash_070016ad14ac90641aed388139f6ba86a2e48b> <name>SNMP Username</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls>on</allow_nulls> <type_code>snmp_username</type_code> <input_output>in</input_output> <data_name>snmp_username</data_name> </hash_070016ad14ac90641aed388139f6ba86a2e48b> <hash_0700169c55a74bd571b4f00a96fd4b793278c6> <name>SNMP Password</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls>on</allow_nulls> <type_code>snmp_password</type_code> <input_output>in</input_output> <data_name>snmp_password</data_name> </hash_0700169c55a74bd571b4f00a96fd4b793278c6> <hash_070016012ccb1d3687d3edb29c002ea66e72da> <name>SNMP Version (1, 2, or 3)</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls>on</allow_nulls> <type_code>snmp_version</type_code> <input_output>in</input_output> <data_name>snmp_version</data_name> </hash_070016012ccb1d3687d3edb29c002ea66e72da> <hash_0700164276a5ec6e3fe33995129041b1909762> <name>OID</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls></allow_nulls> <type_code>snmp_oid</type_code> <input_output>in</input_output> <data_name>oid</data_name> </hash_0700164276a5ec6e3fe33995129041b1909762> <hash_070016fc64b99742ec417cc424dbf8c7692d36> <name>SNMP Port</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls></allow_nulls> <type_code>snmp_port</type_code> <input_output>in</input_output> <data_name>snmp_port</data_name> </hash_070016fc64b99742ec417cc424dbf8c7692d36> <hash_07001620832ce12f099c8e54140793a091af90> <name>SNMP Authenticaion Protocol (v3)</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls></allow_nulls> <type_code>snmp_auth_protocol</type_code> <input_output>in</input_output> <data_name>snmp_auth_protocol</data_name> </hash_07001620832ce12f099c8e54140793a091af90> <hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb> <name>SNMP Privacy Passphrase (v3)</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls></allow_nulls> <type_code>snmp_priv_passphrase</type_code> <input_output>in</input_output> <data_name>snmp_priv_passphrase</data_name> </hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb> <hash_070016feda162701240101bc74148415ef415a> <name>SNMP Privacy Protocol (v3)</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls></allow_nulls> <type_code>snmp_priv_protocol</type_code> <input_output>in</input_output> <data_name>snmp_priv_protocol</data_name> </hash_070016feda162701240101bc74148415ef415a> <hash_07001651bde3d899e12bde28ad979166985584> <name>Port</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls>on</allow_nulls> <type_code>snmp_port</type_code> <input_output>in</input_output> <data_name>snmp_port</data_name> </hash_07001651bde3d899e12bde28ad979166985584> <hash_070016d94caa7cc3733bd95ee00a3917fdcbb5> <name>SNMP Port</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls>on</allow_nulls> <type_code>snmp_port</type_code> <input_output>in</input_output> <data_name>snmp_port</data_name> </hash_070016d94caa7cc3733bd95ee00a3917fdcbb5> <hash_070016135a77685aa01abf1f6e752fe1e3c7f2> <name>SNMP Port</name> <update_rra></update_rra> <regexp_match></regexp_match> <allow_nulls></allow_nulls> <type_code>snmp_port</type_code> <input_output>in</input_output> <data_name>snmp_port</data_name> </hash_070016135a77685aa01abf1f6e752fe1e3c7f2> </fields> </hash_0300163eb92bb845b9660a7445cf9740726522> <hash_150016c21df5178e5c955013591239eb0afd46> <name>Daily (5 Minute Average)</name> <x_files_factor>0.5</x_files_factor> <steps>1</steps> <rows>600</rows> <timespan>86400</timespan> <cf_items>1|2|3|4</cf_items> </hash_150016c21df5178e5c955013591239eb0afd46> <hash_1500160d9c0af8b8acdc7807943937b3208e29> <name>Weekly (30 Minute Average)</name> <x_files_factor>0.5</x_files_factor> <steps>6</steps> <rows>700</rows> <timespan>604800</timespan> <cf_items>1|2|3|4</cf_items> </hash_1500160d9c0af8b8acdc7807943937b3208e29> <hash_1500166fc2d038fb42950138b0ce3e9874cc60> <name>Monthly (2 Hour Average)</name> <x_files_factor>0.5</x_files_factor> <steps>24</steps> <rows>775</rows> <timespan>2678400</timespan> <cf_items>1|2|3|4</cf_items> </hash_1500166fc2d038fb42950138b0ce3e9874cc60> <hash_150016e36f3adb9f152adfa5dc50fd2b23337e> <name>Yearly (1 Day Average)</name> <x_files_factor>0.5</x_files_factor> <steps>288</steps> <rows>797</rows> <timespan>33053184</timespan> <cf_items>1|2|3|4</cf_items> </hash_150016e36f3adb9f152adfa5dc50fd2b23337e> <hash_150016283ea2bf1634d92ce081ec82a634f513> <name>Hourly (1 Minute Average)</name> <x_files_factor>0.5</x_files_factor> <steps>1</steps> <rows>500</rows> <timespan>14400</timespan> <cf_items>1|3</cf_items> </hash_150016283ea2bf1634d92ce081ec82a634f513> <hash_06001619414480d6897c8731c7dc6c5310653e> <name>Exact Numbers</name> <gprint_text>%8.0lf</gprint_text> </hash_06001619414480d6897c8731c7dc6c5310653e> <hash_060016304a778405392f878a6db435afffc1e9> <name>Load Average</name> <gprint_text>%8.2lf</gprint_text> </hash_060016304a778405392f878a6db435afffc1e9> </cacti> Изменено 21 ноября, 2009 пользователем raveren Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
loby Опубликовано 21 декабря, 2009 · Жалоба Коллеги ну как результаты работы железки, кто-нибудь доходил до предела по полосе в лицензии? Есть подозрение что она начинает "притормаживать" трафик не доходя до предела как минимум за гиг а то и за все два... ну это ещё нужно будет проверять. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
_ili_ Опубликовано 14 января, 2010 (изменено) · Жалоба для работы впна через АСЕ делали на ней специальный пул /25 адресов (чистый NAT) и в него заворачивали впн трафик по различным признакам (порты/протоколы), но этот пул очень быстро выжирался..Так что стали заруливать впн трафик по тем же самым признакам с помощью ПБР на писюковый NAT (точнее PAT) Всем доброго дня. Подскажите кто какую версию софта использует, и какая по опыту лучше(сейчас стоит Version A2(1.5)). Я так понял, что все для того чтобы делают PBR. PBR где делаете где-то перед ACE или на нем самом? Как вы мачите трафик делаете extended ACL с permit gre any any? А pptp l2tp как мачите по номерам портов 1701(l2tp) 1723(pptp)? В описание ACE есть пункт "NAT Entries 1 million" я что-то не совсем пойму это у него PAT трансляций всего милион при том что число соединений 4? Изменено 14 января, 2010 пользователем _ili_ Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
_ili_ Опубликовано 19 января, 2010 · Жалоба Да как то тихо... Может ктонибудь готовым конфигом для inspect поделиться? ACE используется только для PAT... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 19 января, 2010 · Жалоба Нету на нем инспекта pptp... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
_ili_ Опубликовано 19 января, 2010 · Жалоба То что нет инспекта pptp я в курсе, вопрос был по каким признакам отлавливается pptp трафик и где, чтоб его отрулить мимо АСЕ. Я интересовался про инспекты тех протоколов что есть, но сам вроде разобрался, по крайней мере с rtsp, ftp,icmp. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
_ili_ Опубликовано 19 января, 2010 · Жалоба Коллеги нормально ли ACE sip инспектит? Как с инспектом H.323 и других протоколов, которые надо инспектить проблему решили. Через PBR+ фаервол которые нормально инспектит? По каким признакам мачили протоколы(все тот же H.323) он? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
_ili_ Опубликовано 22 января, 2010 (изменено) · Жалоба И таймауты задаются весьма оригинальным образом - на тцп и юдп один и тот же, блин. Индусы хреновы... Причем дефолтные - нормально, для тцп, юдп и ицмп разные значения. Вообще-то разные, они прекрасно задаются отдельно, не вижу здесь проблем. Изменено 22 января, 2010 пользователем _ili_ Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 22 января, 2010 · Жалоба ага, через class-map... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...