Перейти к содержимому
Калькуляторы

NAT на Cisco ACE делимся впечатлениями :)

как я уже сказал, софт у нас другой. крайний из доступных. описанная проблема на нём не наблюдается, хотя нагрузка намного больше. делайте выводы...

п.п.с. у нас в основном именно НАТ, ПАТ-как резерв.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спасибо! Делаю выводы... Буду искать софт.

 

P.S. Не придумали как ограничивать кол-во соединений?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Нашел софт и перепрошил. Добавилась новая возможность делать Static NAT как Вы писали.

Теперь следующее... Не подскажете насчет статического НАТА который: static vlan 176 vlan 171 5.6.7.4 10.81.0.2 netmask 255.255.255.255 ?

Трассировка маршрута после его применения странная. Отвечают все маршрутизаторы до ACE, а после него только конечный.

Сделано как писал D^.

Если его убрать и сделать через пул, то все маршрутизаторы отвечают.

Изменено пользователем raveren

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Коллеги, аналогичный вопрос что и в посте выше. Никто не научился побеждать трейсы через бинаты сделанные последством static vlan... ? А то делали по-старинке через class-map-ы и policy-map и напоролись на ограничение классов в policy-map-ах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Еще вопрос. Возможно ли реализовать транзит PPTP соединений через ACE так как это возможно сделать через PIX или ASA с использованием PAT? Для примера: http://www.codeguru.com.ua/article/a-122.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

имхо ввиду отсутствия fixup pptp для PAT нифига не выйдет.

В качестве решения можно только посоветовать именно NAT делать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Правильно ли я понимаю, Dynamic NAT на ACE делается так, что один белый адрес отдается эксклюзивно одному серому? В связи с дефицитом белых адресов, нет возможности давать их каждому желающему использующему PPTP. Странно, но на Cisco 7200 с overload'ом (он же PAT), проблем с PPTP нету. Думаю, что на 65й тоже не должно быть. Как думаете, может попробовать на 65ую это дело перекинуть, используя PBR, или может еще какие идеи есть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У 65тых с натом все плохо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У 65тых с натом все плохо.
А с ПАТом - ещё хуже :)

fixup pptp есть на fwsm. порядка ~3 Гбит он на нате тянет. Для пата - см. ограничение на число трансляций (256К вроде бы)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

для работы впна через АСЕ делали на ней специальный пул /25 адресов (чистый NAT) и в него заворачивали впн трафик по различным признакам (порты/протоколы), но этот пул очень быстро выжирался..

Так что стали заруливать впн трафик по тем же самым признакам с помощью ПБР на писюковый NAT (точнее PAT)

Изменено пользователем loby

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сделал также. Кстати насчет traceroute для Static NAT, можно таким же макаром сделать.

Изменено пользователем raveren

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним.

Зачем весь? Только тех, у которых static vlan <vlan_no> vlan <vlan_no> <ip> <ip> netmask <netmask>. Не честно, мера то вынужденная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним.
Зачем весь? Только тех, у которых static vlan <vlan_no> vlan <vlan_no> <ip> <ip> netmask <netmask>. Не честно, мера то вынужденная.

проще всех, ибо апдейтить 5-тыщный АЦЛ на 65м коте - то еще удовольствие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Может и проще, но один фиг в АЦЛ для тех на ком static NAT в ACE прописан, нужно deny добавлять, чтобы они через свой адрес по PPTP ходили.

 

P.S. В моем случае проще разрешить прохождение всем, у кого статический НАТ на ACE, а всех остальных отправлять на писюковый НАТ, ибо статики у меня мало, соответственно access-list небольшой.

Изменено пользователем raveren

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кстати, статистику по трансляциям как с него снимать, никто не в курсе?

 

CISCO-L4L7MODULE-RESOURCE-LIMIT-MIB.my - по этой мибе нифига не отдаётся, хотя в консоли показывает по sh res usage, а обычный NAT-MIB - не поддерживается :(

 

$snmpwalk -v2c -c test *.*.*.* 1.3.6.1.4.1.9.9.480.1.1.2.1.7

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.1 = INTEGER: 1

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.3 = INTEGER: 1

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.7 = INTEGER: 1

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.8 = INTEGER: 1

 

$snmpwalk -v2c -c test *.*.*.* 1.3.6.1.4.1.9.9.480.1.1.2.1.8

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8 = No Such Object available on this agent at this OID

Первое – это crlResourceLimitRowStatus,

а второе - crlResourceLimitCurrentUsage...

В курсе. =) Обновись!

 

Software
  loader:    Version 12.2[121]
  system:    Version A2(3.0) [build 3.0(0)A2(3.0)]
  system image file: [LCP] disk0:c6ace-t1k9-mz.A2_3_0.bin
  installed license: ACE-LALALA-LIC

$snmpwalk -v2c -c COMMUNITY HOST 1.3.6.1.4.1.9.9.480.1.1.2.1.7
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.3 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.4 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.5 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.7 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.8 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.9 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.10 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.11 = INTEGER: 1

$snmpwalk -v2c -c COMMUNITY HOST 1.3.6.1.4.1.9.9.480.1.1.2.1.8
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.3 = Gauge32: 149232
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.4 = Gauge32: 4
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.5 = Gauge32: 158
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.7 = Gauge32: 0
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.8 = Gauge32: 0
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.9 = Gauge32: 0
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.10 = Gauge32: 42824
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.11 = Gauge32: 3072

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если кому надо, то вот шаблон для мониторинга con-connections (Cacti Version 0.8.7b). Упер отсюда и немного отредактировал.

<cacti>    
    <hash_000016103f7c644f3d93fa032ba06b16cf14ed>
        <name>Cisco ACE - System Concurrent Connections</name>
        <graph>
            <t_title></t_title>
            <title>|host_description| - Concurrent Connections</title>
            <t_image_format_id></t_image_format_id>
            <image_format_id>1</image_format_id>
            <t_height></t_height>
            <height>120</height>
            <t_width></t_width>
            <width>500</width>
            <t_slope_mode></t_slope_mode>
            <slope_mode>on</slope_mode>
            <t_auto_scale></t_auto_scale>
            <auto_scale>on</auto_scale>
            <t_auto_scale_opts></t_auto_scale_opts>
            <auto_scale_opts>2</auto_scale_opts>
            <t_auto_scale_log></t_auto_scale_log>
            <auto_scale_log></auto_scale_log>
            <t_scale_log_units></t_scale_log_units>
            <scale_log_units></scale_log_units>
            <t_auto_scale_rigid></t_auto_scale_rigid>
            <auto_scale_rigid></auto_scale_rigid>
            <t_auto_padding></t_auto_padding>
            <auto_padding>on</auto_padding>
            <t_export></t_export>
            <export>on</export>
            <t_upper_limit></t_upper_limit>
            <upper_limit>100</upper_limit>
            <t_lower_limit></t_lower_limit>
            <lower_limit>0</lower_limit>
            <t_base_value></t_base_value>
            <base_value>1000</base_value>
            <t_unit_value></t_unit_value>
            <unit_value></unit_value>
            <t_unit_exponent_value></t_unit_exponent_value>
            <unit_exponent_value></unit_exponent_value>
            <t_vertical_label></t_vertical_label>
            <vertical_label>conc-connections Current</vertical_label>
        </graph>
        <items>
            <hash_1000162fcfa0af88738b6a95aceb2298a929a6>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>157419</color_id>
                <alpha>FF</alpha>
                <graph_type_id>7</graph_type_id>
                <consolidation_function_id>1</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id>
                <text_format>Connections</text_format>
                <hard_return></hard_return>
                <sequence>1</sequence>
            </hash_1000162fcfa0af88738b6a95aceb2298a929a6>
            <hash_100016e88520de174e98686b4e1c3d9086842b>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>0</color_id>
                <alpha>FF</alpha>
                <graph_type_id>9</graph_type_id>
                <consolidation_function_id>4</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id>
                <text_format>Current:</text_format>
                <hard_return></hard_return>
                <sequence>2</sequence>
            </hash_100016e88520de174e98686b4e1c3d9086842b>
            <hash_100016685e13b287382ff7b7878a3f5ed2bae8>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>0</color_id>
                <alpha>FF</alpha>
                <graph_type_id>9</graph_type_id>
                <consolidation_function_id>1</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_060016304a778405392f878a6db435afffc1e9</gprint_id>
                <text_format>Average:</text_format>
                <hard_return></hard_return>
                <sequence>3</sequence>
            </hash_100016685e13b287382ff7b7878a3f5ed2bae8>
            <hash_100016caa23b1fa051e9922072e6a04156c52d>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>0</color_id>
                <alpha>FF</alpha>
                <graph_type_id>9</graph_type_id>
                <consolidation_function_id>3</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id>
                <text_format>Maximum:</text_format>
                <hard_return>on</hard_return>
                <sequence>4</sequence>
            </hash_100016caa23b1fa051e9922072e6a04156c52d>
            <hash_100016eb1ee73a5730a1e1bd2129d75aa39f4d>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>00BF47</color_id>
                <alpha>FF</alpha>
                <graph_type_id>4</graph_type_id>
                <consolidation_function_id>3</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id>
                <text_format></text_format>
                <hard_return></hard_return>
                <sequence>5</sequence>
            </hash_100016eb1ee73a5730a1e1bd2129d75aa39f4d>
        </items>
        <inputs>
            <hash_090016445a144e54f84c6b7e2cc8ab530b96ae>
                <name>Data Source [ConCurr]</name>
                <description></description>
                <column_name>task_item_id</column_name>
                <items>hash_0000162fcfa0af88738b6a95aceb2298a929a6|hash_000016e88520de174e98686b4e1
c3d9086842b|hash_000016685e13b287382ff7b7878a3f5ed2bae8|hash_000016caa23b1fa051e9
922072e6a04156c52d|hash_000016eb1ee73a5730a1e1bd2129d75aa39f4d</items>
            </hash_090016445a144e54f84c6b7e2cc8ab530b96ae>
        </inputs>
    </hash_000016103f7c644f3d93fa032ba06b16cf14ed>
    <hash_01001693b0be9167bdfeb8c2e373167193379c>
        <name>Cisco ACE - System Concurrent Connections</name>
        <ds>
            <t_name></t_name>
            <name>|host_description| - Concurrent Connections</name>
            <data_source_path><path_rra>/cpg1bnk2101_snmp_oid_1245.rrd</data_source_path>
            <data_input_id>hash_0300163eb92bb845b9660a7445cf9740726522</data_input_id>
            <t_rra_id></t_rra_id>
            <t_rrd_step></t_rrd_step>
            <rrd_step>300</rrd_step>
            <t_active></t_active>
            <active>on</active>
            <rra_items>hash_150016c21df5178e5c955013591239eb0afd46|hash_1500160d9c0af8b8acdc7807943
937b3208e29|hash_1500166fc2d038fb42950138b0ce3e9874cc60|hash_150016e36f3adb9f152a
dfa5dc50fd2b23337e|hash_150016283ea2bf1634d92ce081ec82a634f513</rra_items>
        </ds>
        <items>
            <hash_080016af4369b19e5cee6c2eec903ff7359525>
                <t_data_source_name></t_data_source_name>
                <data_source_name>concurr</data_source_name>
                <t_rrd_minimum></t_rrd_minimum>
                <rrd_minimum>0</rrd_minimum>
                <t_rrd_maximum></t_rrd_maximum>
                <rrd_maximum>0</rrd_maximum>
                <t_data_source_type_id></t_data_source_type_id>
                <data_source_type_id>1</data_source_type_id>
                <t_rrd_heartbeat></t_rrd_heartbeat>
                <rrd_heartbeat>600</rrd_heartbeat>
                <t_data_input_field_id></t_data_input_field_id>
                <data_input_field_id>0</data_input_field_id>
            </hash_080016af4369b19e5cee6c2eec903ff7359525>
        </items>
        <data>
            <item_000>
                <data_input_field_id>hash_070016135a77685aa01abf1f6e752fe1e3c7f2</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_000>
            <item_001>
                <data_input_field_id>hash_07001651bde3d899e12bde28ad979166985584</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_001>
            <item_002>
                <data_input_field_id>hash_070016d94caa7cc3733bd95ee00a3917fdcbb5</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_002>
            <item_003>
                <data_input_field_id>hash_070016feda162701240101bc74148415ef415a</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_003>
            <item_004>
                <data_input_field_id>hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_004>
            <item_005>
                <data_input_field_id>hash_070016fc64b99742ec417cc424dbf8c7692d36</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_005>
            <item_006>
                <data_input_field_id>hash_07001620832ce12f099c8e54140793a091af90</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_006>
            <item_007>
                <data_input_field_id>hash_0700164276a5ec6e3fe33995129041b1909762</data_input_field_id>
                <t_value></t_value>
                <value>.1.3.6.1.4.1.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.3</value>
            </item_007>
            <item_008>
                <data_input_field_id>hash_070016012ccb1d3687d3edb29c002ea66e72da</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_008>
            <item_009>
                <data_input_field_id>hash_0700169c55a74bd571b4f00a96fd4b793278c6</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_009>
            <item_010>
                <data_input_field_id>hash_070016ad14ac90641aed388139f6ba86a2e48b</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_010>
            <item_011>
                <data_input_field_id>hash_07001632285d5bf16e56c478f5e83f32cda9ef</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_011>
            <item_012>
                <data_input_field_id>hash_07001692f5906c8dc0f964b41f4253df582c38</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_012>
        </data>
    </hash_01001693b0be9167bdfeb8c2e373167193379c>
    <hash_0300163eb92bb845b9660a7445cf9740726522>
        <name>Get SNMP Data</name>
        <type_id>2</type_id>
        <input_string></input_string>
        <fields>
            <hash_07001692f5906c8dc0f964b41f4253df582c38>
                <name>SNMP IP Address</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>hostname</type_code>
                <input_output>in</input_output>
                <data_name>management_ip</data_name>
            </hash_07001692f5906c8dc0f964b41f4253df582c38>
            <hash_07001632285d5bf16e56c478f5e83f32cda9ef>
                <name>SNMP Community</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_community</type_code>
                <input_output>in</input_output>
                <data_name>snmp_community</data_name>
            </hash_07001632285d5bf16e56c478f5e83f32cda9ef>
            <hash_070016ad14ac90641aed388139f6ba86a2e48b>
                <name>SNMP Username</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_username</type_code>
                <input_output>in</input_output>
                <data_name>snmp_username</data_name>
            </hash_070016ad14ac90641aed388139f6ba86a2e48b>
            <hash_0700169c55a74bd571b4f00a96fd4b793278c6>
                <name>SNMP Password</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_password</type_code>
                <input_output>in</input_output>
                <data_name>snmp_password</data_name>
            </hash_0700169c55a74bd571b4f00a96fd4b793278c6>
            <hash_070016012ccb1d3687d3edb29c002ea66e72da>
                <name>SNMP Version (1, 2, or 3)</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_version</type_code>
                <input_output>in</input_output>
                <data_name>snmp_version</data_name>
            </hash_070016012ccb1d3687d3edb29c002ea66e72da>
            <hash_0700164276a5ec6e3fe33995129041b1909762>
                <name>OID</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_oid</type_code>
                <input_output>in</input_output>
                <data_name>oid</data_name>
            </hash_0700164276a5ec6e3fe33995129041b1909762>
            <hash_070016fc64b99742ec417cc424dbf8c7692d36>
                <name>SNMP Port</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_port</type_code>
                <input_output>in</input_output>
                <data_name>snmp_port</data_name>
            </hash_070016fc64b99742ec417cc424dbf8c7692d36>
            <hash_07001620832ce12f099c8e54140793a091af90>
                <name>SNMP Authenticaion Protocol (v3)</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_auth_protocol</type_code>
                <input_output>in</input_output>
                <data_name>snmp_auth_protocol</data_name>
            </hash_07001620832ce12f099c8e54140793a091af90>
            <hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb>
                <name>SNMP Privacy Passphrase (v3)</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_priv_passphrase</type_code>
                <input_output>in</input_output>
                <data_name>snmp_priv_passphrase</data_name>
            </hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb>
            <hash_070016feda162701240101bc74148415ef415a>
                <name>SNMP Privacy Protocol (v3)</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_priv_protocol</type_code>
                <input_output>in</input_output>
                <data_name>snmp_priv_protocol</data_name>
            </hash_070016feda162701240101bc74148415ef415a>
            <hash_07001651bde3d899e12bde28ad979166985584>
                <name>Port</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_port</type_code>
                <input_output>in</input_output>
                <data_name>snmp_port</data_name>
            </hash_07001651bde3d899e12bde28ad979166985584>
            <hash_070016d94caa7cc3733bd95ee00a3917fdcbb5>
                <name>SNMP Port</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_port</type_code>
                <input_output>in</input_output>
                <data_name>snmp_port</data_name>
            </hash_070016d94caa7cc3733bd95ee00a3917fdcbb5>
            <hash_070016135a77685aa01abf1f6e752fe1e3c7f2>
                <name>SNMP Port</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_port</type_code>
                <input_output>in</input_output>
                <data_name>snmp_port</data_name>
            </hash_070016135a77685aa01abf1f6e752fe1e3c7f2>
        </fields>
    </hash_0300163eb92bb845b9660a7445cf9740726522>
    <hash_150016c21df5178e5c955013591239eb0afd46>
        <name>Daily (5 Minute Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>1</steps>
        <rows>600</rows>
        <timespan>86400</timespan>
        <cf_items>1|2|3|4</cf_items>
    </hash_150016c21df5178e5c955013591239eb0afd46>
    <hash_1500160d9c0af8b8acdc7807943937b3208e29>
        <name>Weekly (30 Minute Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>6</steps>
        <rows>700</rows>
        <timespan>604800</timespan>
        <cf_items>1|2|3|4</cf_items>
    </hash_1500160d9c0af8b8acdc7807943937b3208e29>
    <hash_1500166fc2d038fb42950138b0ce3e9874cc60>
        <name>Monthly (2 Hour Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>24</steps>
        <rows>775</rows>
        <timespan>2678400</timespan>
        <cf_items>1|2|3|4</cf_items>
    </hash_1500166fc2d038fb42950138b0ce3e9874cc60>
    <hash_150016e36f3adb9f152adfa5dc50fd2b23337e>
        <name>Yearly (1 Day Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>288</steps>
        <rows>797</rows>
        <timespan>33053184</timespan>
        <cf_items>1|2|3|4</cf_items>
    </hash_150016e36f3adb9f152adfa5dc50fd2b23337e>
    <hash_150016283ea2bf1634d92ce081ec82a634f513>
        <name>Hourly (1 Minute Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>1</steps>
        <rows>500</rows>
        <timespan>14400</timespan>
        <cf_items>1|3</cf_items>
    </hash_150016283ea2bf1634d92ce081ec82a634f513>
    <hash_06001619414480d6897c8731c7dc6c5310653e>
        <name>Exact Numbers</name>
        <gprint_text>%8.0lf</gprint_text>
    </hash_06001619414480d6897c8731c7dc6c5310653e>
    <hash_060016304a778405392f878a6db435afffc1e9>
        <name>Load Average</name>
        <gprint_text>%8.2lf</gprint_text>
    </hash_060016304a778405392f878a6db435afffc1e9>
</cacti>

Изменено пользователем raveren

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Коллеги ну как результаты работы железки, кто-нибудь доходил до предела по полосе в лицензии?

Есть подозрение что она начинает "притормаживать" трафик не доходя до предела как минимум за гиг а то и за все два... ну это ещё нужно будет проверять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

для работы впна через АСЕ делали на ней специальный пул /25 адресов (чистый NAT) и в него заворачивали впн трафик по различным признакам (порты/протоколы), но этот пул очень быстро выжирался..

Так что стали заруливать впн трафик по тем же самым признакам с помощью ПБР на писюковый NAT (точнее PAT)

Всем доброго дня.

Подскажите кто какую версию софта использует, и какая по опыту лучше(сейчас стоит Version A2(1.5)).

Я так понял, что все для того чтобы делают PBR. PBR где делаете где-то перед ACE или на нем самом? Как вы мачите трафик делаете extended ACL с permit gre any any? А pptp l2tp как мачите по номерам портов 1701(l2tp) 1723(pptp)?

 

В описание ACE есть пункт "NAT Entries 1 million" я что-то не совсем пойму это у него PAT трансляций всего милион при том что число соединений 4?

Изменено пользователем _ili_

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да как то тихо... Может ктонибудь готовым конфигом для inspect поделиться? ACE используется только для PAT...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Нету на нем инспекта pptp...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

То что нет инспекта pptp я в курсе, вопрос был по каким признакам отлавливается pptp трафик и где, чтоб его отрулить мимо АСЕ. Я интересовался про инспекты тех протоколов что есть, но сам вроде разобрался, по крайней мере с rtsp, ftp,icmp.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Коллеги нормально ли ACE sip инспектит? Как с инспектом H.323 и других протоколов, которые надо инспектить проблему решили. Через PBR+ фаервол которые нормально инспектит? По каким признакам мачили протоколы(все тот же H.323) он?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И таймауты задаются весьма оригинальным образом - на тцп и юдп один и тот же, блин. Индусы хреновы... Причем дефолтные - нормально, для тцп, юдп и ицмп разные значения.

Вообще-то разные, они прекрасно задаются отдельно, не вижу здесь проблем.

Изменено пользователем _ili_

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ага, через class-map...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.