Jump to content
Калькуляторы

NAT на Cisco ACE делимся впечатлениями :)

как я уже сказал, софт у нас другой. крайний из доступных. описанная проблема на нём не наблюдается, хотя нагрузка намного больше. делайте выводы...

п.п.с. у нас в основном именно НАТ, ПАТ-как резерв.

Share this post


Link to post
Share on other sites

Спасибо! Делаю выводы... Буду искать софт.

 

P.S. Не придумали как ограничивать кол-во соединений?

 

Share this post


Link to post
Share on other sites

Нашел софт и перепрошил. Добавилась новая возможность делать Static NAT как Вы писали.

Теперь следующее... Не подскажете насчет статического НАТА который: static vlan 176 vlan 171 5.6.7.4 10.81.0.2 netmask 255.255.255.255 ?

Трассировка маршрута после его применения странная. Отвечают все маршрутизаторы до ACE, а после него только конечный.

Сделано как писал D^.

Если его убрать и сделать через пул, то все маршрутизаторы отвечают.

Edited by raveren

Share this post


Link to post
Share on other sites

Коллеги, аналогичный вопрос что и в посте выше. Никто не научился побеждать трейсы через бинаты сделанные последством static vlan... ? А то делали по-старинке через class-map-ы и policy-map и напоролись на ограничение классов в policy-map-ах.

Share this post


Link to post
Share on other sites

Еще вопрос. Возможно ли реализовать транзит PPTP соединений через ACE так как это возможно сделать через PIX или ASA с использованием PAT? Для примера: http://www.codeguru.com.ua/article/a-122.html

Share this post


Link to post
Share on other sites

имхо ввиду отсутствия fixup pptp для PAT нифига не выйдет.

В качестве решения можно только посоветовать именно NAT делать...

Share this post


Link to post
Share on other sites

Правильно ли я понимаю, Dynamic NAT на ACE делается так, что один белый адрес отдается эксклюзивно одному серому? В связи с дефицитом белых адресов, нет возможности давать их каждому желающему использующему PPTP. Странно, но на Cisco 7200 с overload'ом (он же PAT), проблем с PPTP нету. Думаю, что на 65й тоже не должно быть. Как думаете, может попробовать на 65ую это дело перекинуть, используя PBR, или может еще какие идеи есть?

Share this post


Link to post
Share on other sites
У 65тых с натом все плохо.
А с ПАТом - ещё хуже :)

fixup pptp есть на fwsm. порядка ~3 Гбит он на нате тянет. Для пата - см. ограничение на число трансляций (256К вроде бы)...

Share this post


Link to post
Share on other sites

для работы впна через АСЕ делали на ней специальный пул /25 адресов (чистый NAT) и в него заворачивали впн трафик по различным признакам (порты/протоколы), но этот пул очень быстро выжирался..

Так что стали заруливать впн трафик по тем же самым признакам с помощью ПБР на писюковый NAT (точнее PAT)

Edited by loby

Share this post


Link to post
Share on other sites

Сделал также. Кстати насчет traceroute для Static NAT, можно таким же макаром сделать.

Edited by raveren

Share this post


Link to post
Share on other sites

Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним.

Share this post


Link to post
Share on other sites

Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним.

Зачем весь? Только тех, у которых static vlan <vlan_no> vlan <vlan_no> <ip> <ip> netmask <netmask>. Не честно, мера то вынужденная.

Share this post


Link to post
Share on other sites
Ага, можно, я так понимаю весь icmp трафик придется заворачивать мимо ACE.. не совсем честно, ну наверное и Бог с ним.
Зачем весь? Только тех, у которых static vlan <vlan_no> vlan <vlan_no> <ip> <ip> netmask <netmask>. Не честно, мера то вынужденная.

проще всех, ибо апдейтить 5-тыщный АЦЛ на 65м коте - то еще удовольствие.

Share this post


Link to post
Share on other sites

Может и проще, но один фиг в АЦЛ для тех на ком static NAT в ACE прописан, нужно deny добавлять, чтобы они через свой адрес по PPTP ходили.

 

P.S. В моем случае проще разрешить прохождение всем, у кого статический НАТ на ACE, а всех остальных отправлять на писюковый НАТ, ибо статики у меня мало, соответственно access-list небольшой.

Edited by raveren

Share this post


Link to post
Share on other sites
Кстати, статистику по трансляциям как с него снимать, никто не в курсе?

 

CISCO-L4L7MODULE-RESOURCE-LIMIT-MIB.my - по этой мибе нифига не отдаётся, хотя в консоли показывает по sh res usage, а обычный NAT-MIB - не поддерживается :(

 

$snmpwalk -v2c -c test *.*.*.* 1.3.6.1.4.1.9.9.480.1.1.2.1.7

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.1 = INTEGER: 1

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.3 = INTEGER: 1

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.7 = INTEGER: 1

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.4.71.111.108.100.8 = INTEGER: 1

 

$snmpwalk -v2c -c test *.*.*.* 1.3.6.1.4.1.9.9.480.1.1.2.1.8

SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8 = No Such Object available on this agent at this OID

Первое – это crlResourceLimitRowStatus,

а второе - crlResourceLimitCurrentUsage...

В курсе. =) Обновись!

 

Software
  loader:    Version 12.2[121]
  system:    Version A2(3.0) [build 3.0(0)A2(3.0)]
  system image file: [LCP] disk0:c6ace-t1k9-mz.A2_3_0.bin
  installed license: ACE-LALALA-LIC

$snmpwalk -v2c -c COMMUNITY HOST 1.3.6.1.4.1.9.9.480.1.1.2.1.7
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.3 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.4 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.5 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.7 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.8 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.9 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.10 = INTEGER: 1
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.7.7.100.101.102.97.117.108.116.11 = INTEGER: 1

$snmpwalk -v2c -c COMMUNITY HOST 1.3.6.1.4.1.9.9.480.1.1.2.1.8
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.3 = Gauge32: 149232
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.4 = Gauge32: 4
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.5 = Gauge32: 158
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.7 = Gauge32: 0
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.8 = Gauge32: 0
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.9 = Gauge32: 0
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.10 = Gauge32: 42824
SNMPv2-SMI::enterprises.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.11 = Gauge32: 3072

Share this post


Link to post
Share on other sites

Если кому надо, то вот шаблон для мониторинга con-connections (Cacti Version 0.8.7b). Упер отсюда и немного отредактировал.

<cacti>    
    <hash_000016103f7c644f3d93fa032ba06b16cf14ed>
        <name>Cisco ACE - System Concurrent Connections</name>
        <graph>
            <t_title></t_title>
            <title>|host_description| - Concurrent Connections</title>
            <t_image_format_id></t_image_format_id>
            <image_format_id>1</image_format_id>
            <t_height></t_height>
            <height>120</height>
            <t_width></t_width>
            <width>500</width>
            <t_slope_mode></t_slope_mode>
            <slope_mode>on</slope_mode>
            <t_auto_scale></t_auto_scale>
            <auto_scale>on</auto_scale>
            <t_auto_scale_opts></t_auto_scale_opts>
            <auto_scale_opts>2</auto_scale_opts>
            <t_auto_scale_log></t_auto_scale_log>
            <auto_scale_log></auto_scale_log>
            <t_scale_log_units></t_scale_log_units>
            <scale_log_units></scale_log_units>
            <t_auto_scale_rigid></t_auto_scale_rigid>
            <auto_scale_rigid></auto_scale_rigid>
            <t_auto_padding></t_auto_padding>
            <auto_padding>on</auto_padding>
            <t_export></t_export>
            <export>on</export>
            <t_upper_limit></t_upper_limit>
            <upper_limit>100</upper_limit>
            <t_lower_limit></t_lower_limit>
            <lower_limit>0</lower_limit>
            <t_base_value></t_base_value>
            <base_value>1000</base_value>
            <t_unit_value></t_unit_value>
            <unit_value></unit_value>
            <t_unit_exponent_value></t_unit_exponent_value>
            <unit_exponent_value></unit_exponent_value>
            <t_vertical_label></t_vertical_label>
            <vertical_label>conc-connections Current</vertical_label>
        </graph>
        <items>
            <hash_1000162fcfa0af88738b6a95aceb2298a929a6>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>157419</color_id>
                <alpha>FF</alpha>
                <graph_type_id>7</graph_type_id>
                <consolidation_function_id>1</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id>
                <text_format>Connections</text_format>
                <hard_return></hard_return>
                <sequence>1</sequence>
            </hash_1000162fcfa0af88738b6a95aceb2298a929a6>
            <hash_100016e88520de174e98686b4e1c3d9086842b>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>0</color_id>
                <alpha>FF</alpha>
                <graph_type_id>9</graph_type_id>
                <consolidation_function_id>4</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id>
                <text_format>Current:</text_format>
                <hard_return></hard_return>
                <sequence>2</sequence>
            </hash_100016e88520de174e98686b4e1c3d9086842b>
            <hash_100016685e13b287382ff7b7878a3f5ed2bae8>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>0</color_id>
                <alpha>FF</alpha>
                <graph_type_id>9</graph_type_id>
                <consolidation_function_id>1</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_060016304a778405392f878a6db435afffc1e9</gprint_id>
                <text_format>Average:</text_format>
                <hard_return></hard_return>
                <sequence>3</sequence>
            </hash_100016685e13b287382ff7b7878a3f5ed2bae8>
            <hash_100016caa23b1fa051e9922072e6a04156c52d>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>0</color_id>
                <alpha>FF</alpha>
                <graph_type_id>9</graph_type_id>
                <consolidation_function_id>3</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id>
                <text_format>Maximum:</text_format>
                <hard_return>on</hard_return>
                <sequence>4</sequence>
            </hash_100016caa23b1fa051e9922072e6a04156c52d>
            <hash_100016eb1ee73a5730a1e1bd2129d75aa39f4d>
                <task_item_id>hash_080016af4369b19e5cee6c2eec903ff7359525</task_item_id>
                <color_id>00BF47</color_id>
                <alpha>FF</alpha>
                <graph_type_id>4</graph_type_id>
                <consolidation_function_id>3</consolidation_function_id>
                <cdef_id>0</cdef_id>
                <value></value>
                <gprint_id>hash_06001619414480d6897c8731c7dc6c5310653e</gprint_id>
                <text_format></text_format>
                <hard_return></hard_return>
                <sequence>5</sequence>
            </hash_100016eb1ee73a5730a1e1bd2129d75aa39f4d>
        </items>
        <inputs>
            <hash_090016445a144e54f84c6b7e2cc8ab530b96ae>
                <name>Data Source [ConCurr]</name>
                <description></description>
                <column_name>task_item_id</column_name>
                <items>hash_0000162fcfa0af88738b6a95aceb2298a929a6|hash_000016e88520de174e98686b4e1
c3d9086842b|hash_000016685e13b287382ff7b7878a3f5ed2bae8|hash_000016caa23b1fa051e9
922072e6a04156c52d|hash_000016eb1ee73a5730a1e1bd2129d75aa39f4d</items>
            </hash_090016445a144e54f84c6b7e2cc8ab530b96ae>
        </inputs>
    </hash_000016103f7c644f3d93fa032ba06b16cf14ed>
    <hash_01001693b0be9167bdfeb8c2e373167193379c>
        <name>Cisco ACE - System Concurrent Connections</name>
        <ds>
            <t_name></t_name>
            <name>|host_description| - Concurrent Connections</name>
            <data_source_path><path_rra>/cpg1bnk2101_snmp_oid_1245.rrd</data_source_path>
            <data_input_id>hash_0300163eb92bb845b9660a7445cf9740726522</data_input_id>
            <t_rra_id></t_rra_id>
            <t_rrd_step></t_rrd_step>
            <rrd_step>300</rrd_step>
            <t_active></t_active>
            <active>on</active>
            <rra_items>hash_150016c21df5178e5c955013591239eb0afd46|hash_1500160d9c0af8b8acdc7807943
937b3208e29|hash_1500166fc2d038fb42950138b0ce3e9874cc60|hash_150016e36f3adb9f152a
dfa5dc50fd2b23337e|hash_150016283ea2bf1634d92ce081ec82a634f513</rra_items>
        </ds>
        <items>
            <hash_080016af4369b19e5cee6c2eec903ff7359525>
                <t_data_source_name></t_data_source_name>
                <data_source_name>concurr</data_source_name>
                <t_rrd_minimum></t_rrd_minimum>
                <rrd_minimum>0</rrd_minimum>
                <t_rrd_maximum></t_rrd_maximum>
                <rrd_maximum>0</rrd_maximum>
                <t_data_source_type_id></t_data_source_type_id>
                <data_source_type_id>1</data_source_type_id>
                <t_rrd_heartbeat></t_rrd_heartbeat>
                <rrd_heartbeat>600</rrd_heartbeat>
                <t_data_input_field_id></t_data_input_field_id>
                <data_input_field_id>0</data_input_field_id>
            </hash_080016af4369b19e5cee6c2eec903ff7359525>
        </items>
        <data>
            <item_000>
                <data_input_field_id>hash_070016135a77685aa01abf1f6e752fe1e3c7f2</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_000>
            <item_001>
                <data_input_field_id>hash_07001651bde3d899e12bde28ad979166985584</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_001>
            <item_002>
                <data_input_field_id>hash_070016d94caa7cc3733bd95ee00a3917fdcbb5</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_002>
            <item_003>
                <data_input_field_id>hash_070016feda162701240101bc74148415ef415a</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_003>
            <item_004>
                <data_input_field_id>hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_004>
            <item_005>
                <data_input_field_id>hash_070016fc64b99742ec417cc424dbf8c7692d36</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_005>
            <item_006>
                <data_input_field_id>hash_07001620832ce12f099c8e54140793a091af90</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_006>
            <item_007>
                <data_input_field_id>hash_0700164276a5ec6e3fe33995129041b1909762</data_input_field_id>
                <t_value></t_value>
                <value>.1.3.6.1.4.1.9.9.480.1.1.2.1.8.7.100.101.102.97.117.108.116.3</value>
            </item_007>
            <item_008>
                <data_input_field_id>hash_070016012ccb1d3687d3edb29c002ea66e72da</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_008>
            <item_009>
                <data_input_field_id>hash_0700169c55a74bd571b4f00a96fd4b793278c6</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_009>
            <item_010>
                <data_input_field_id>hash_070016ad14ac90641aed388139f6ba86a2e48b</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_010>
            <item_011>
                <data_input_field_id>hash_07001632285d5bf16e56c478f5e83f32cda9ef</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_011>
            <item_012>
                <data_input_field_id>hash_07001692f5906c8dc0f964b41f4253df582c38</data_input_field_id>
                <t_value></t_value>
                <value></value>
            </item_012>
        </data>
    </hash_01001693b0be9167bdfeb8c2e373167193379c>
    <hash_0300163eb92bb845b9660a7445cf9740726522>
        <name>Get SNMP Data</name>
        <type_id>2</type_id>
        <input_string></input_string>
        <fields>
            <hash_07001692f5906c8dc0f964b41f4253df582c38>
                <name>SNMP IP Address</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>hostname</type_code>
                <input_output>in</input_output>
                <data_name>management_ip</data_name>
            </hash_07001692f5906c8dc0f964b41f4253df582c38>
            <hash_07001632285d5bf16e56c478f5e83f32cda9ef>
                <name>SNMP Community</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_community</type_code>
                <input_output>in</input_output>
                <data_name>snmp_community</data_name>
            </hash_07001632285d5bf16e56c478f5e83f32cda9ef>
            <hash_070016ad14ac90641aed388139f6ba86a2e48b>
                <name>SNMP Username</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_username</type_code>
                <input_output>in</input_output>
                <data_name>snmp_username</data_name>
            </hash_070016ad14ac90641aed388139f6ba86a2e48b>
            <hash_0700169c55a74bd571b4f00a96fd4b793278c6>
                <name>SNMP Password</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_password</type_code>
                <input_output>in</input_output>
                <data_name>snmp_password</data_name>
            </hash_0700169c55a74bd571b4f00a96fd4b793278c6>
            <hash_070016012ccb1d3687d3edb29c002ea66e72da>
                <name>SNMP Version (1, 2, or 3)</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_version</type_code>
                <input_output>in</input_output>
                <data_name>snmp_version</data_name>
            </hash_070016012ccb1d3687d3edb29c002ea66e72da>
            <hash_0700164276a5ec6e3fe33995129041b1909762>
                <name>OID</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_oid</type_code>
                <input_output>in</input_output>
                <data_name>oid</data_name>
            </hash_0700164276a5ec6e3fe33995129041b1909762>
            <hash_070016fc64b99742ec417cc424dbf8c7692d36>
                <name>SNMP Port</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_port</type_code>
                <input_output>in</input_output>
                <data_name>snmp_port</data_name>
            </hash_070016fc64b99742ec417cc424dbf8c7692d36>
            <hash_07001620832ce12f099c8e54140793a091af90>
                <name>SNMP Authenticaion Protocol (v3)</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_auth_protocol</type_code>
                <input_output>in</input_output>
                <data_name>snmp_auth_protocol</data_name>
            </hash_07001620832ce12f099c8e54140793a091af90>
            <hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb>
                <name>SNMP Privacy Passphrase (v3)</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_priv_passphrase</type_code>
                <input_output>in</input_output>
                <data_name>snmp_priv_passphrase</data_name>
            </hash_070016c60c9aac1e1b3555ea0620b8bbfd82cb>
            <hash_070016feda162701240101bc74148415ef415a>
                <name>SNMP Privacy Protocol (v3)</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_priv_protocol</type_code>
                <input_output>in</input_output>
                <data_name>snmp_priv_protocol</data_name>
            </hash_070016feda162701240101bc74148415ef415a>
            <hash_07001651bde3d899e12bde28ad979166985584>
                <name>Port</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_port</type_code>
                <input_output>in</input_output>
                <data_name>snmp_port</data_name>
            </hash_07001651bde3d899e12bde28ad979166985584>
            <hash_070016d94caa7cc3733bd95ee00a3917fdcbb5>
                <name>SNMP Port</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls>on</allow_nulls>
                <type_code>snmp_port</type_code>
                <input_output>in</input_output>
                <data_name>snmp_port</data_name>
            </hash_070016d94caa7cc3733bd95ee00a3917fdcbb5>
            <hash_070016135a77685aa01abf1f6e752fe1e3c7f2>
                <name>SNMP Port</name>
                <update_rra></update_rra>
                <regexp_match></regexp_match>
                <allow_nulls></allow_nulls>
                <type_code>snmp_port</type_code>
                <input_output>in</input_output>
                <data_name>snmp_port</data_name>
            </hash_070016135a77685aa01abf1f6e752fe1e3c7f2>
        </fields>
    </hash_0300163eb92bb845b9660a7445cf9740726522>
    <hash_150016c21df5178e5c955013591239eb0afd46>
        <name>Daily (5 Minute Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>1</steps>
        <rows>600</rows>
        <timespan>86400</timespan>
        <cf_items>1|2|3|4</cf_items>
    </hash_150016c21df5178e5c955013591239eb0afd46>
    <hash_1500160d9c0af8b8acdc7807943937b3208e29>
        <name>Weekly (30 Minute Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>6</steps>
        <rows>700</rows>
        <timespan>604800</timespan>
        <cf_items>1|2|3|4</cf_items>
    </hash_1500160d9c0af8b8acdc7807943937b3208e29>
    <hash_1500166fc2d038fb42950138b0ce3e9874cc60>
        <name>Monthly (2 Hour Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>24</steps>
        <rows>775</rows>
        <timespan>2678400</timespan>
        <cf_items>1|2|3|4</cf_items>
    </hash_1500166fc2d038fb42950138b0ce3e9874cc60>
    <hash_150016e36f3adb9f152adfa5dc50fd2b23337e>
        <name>Yearly (1 Day Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>288</steps>
        <rows>797</rows>
        <timespan>33053184</timespan>
        <cf_items>1|2|3|4</cf_items>
    </hash_150016e36f3adb9f152adfa5dc50fd2b23337e>
    <hash_150016283ea2bf1634d92ce081ec82a634f513>
        <name>Hourly (1 Minute Average)</name>
        <x_files_factor>0.5</x_files_factor>
        <steps>1</steps>
        <rows>500</rows>
        <timespan>14400</timespan>
        <cf_items>1|3</cf_items>
    </hash_150016283ea2bf1634d92ce081ec82a634f513>
    <hash_06001619414480d6897c8731c7dc6c5310653e>
        <name>Exact Numbers</name>
        <gprint_text>%8.0lf</gprint_text>
    </hash_06001619414480d6897c8731c7dc6c5310653e>
    <hash_060016304a778405392f878a6db435afffc1e9>
        <name>Load Average</name>
        <gprint_text>%8.2lf</gprint_text>
    </hash_060016304a778405392f878a6db435afffc1e9>
</cacti>

Edited by raveren

Share this post


Link to post
Share on other sites

Коллеги ну как результаты работы железки, кто-нибудь доходил до предела по полосе в лицензии?

Есть подозрение что она начинает "притормаживать" трафик не доходя до предела как минимум за гиг а то и за все два... ну это ещё нужно будет проверять.

Share this post


Link to post
Share on other sites
для работы впна через АСЕ делали на ней специальный пул /25 адресов (чистый NAT) и в него заворачивали впн трафик по различным признакам (порты/протоколы), но этот пул очень быстро выжирался..

Так что стали заруливать впн трафик по тем же самым признакам с помощью ПБР на писюковый NAT (точнее PAT)

Всем доброго дня.

Подскажите кто какую версию софта использует, и какая по опыту лучше(сейчас стоит Version A2(1.5)).

Я так понял, что все для того чтобы делают PBR. PBR где делаете где-то перед ACE или на нем самом? Как вы мачите трафик делаете extended ACL с permit gre any any? А pptp l2tp как мачите по номерам портов 1701(l2tp) 1723(pptp)?

 

В описание ACE есть пункт "NAT Entries 1 million" я что-то не совсем пойму это у него PAT трансляций всего милион при том что число соединений 4?

Edited by _ili_

Share this post


Link to post
Share on other sites

Да как то тихо... Может ктонибудь готовым конфигом для inspect поделиться? ACE используется только для PAT...

Share this post


Link to post
Share on other sites

Нету на нем инспекта pptp...

Share this post


Link to post
Share on other sites

То что нет инспекта pptp я в курсе, вопрос был по каким признакам отлавливается pptp трафик и где, чтоб его отрулить мимо АСЕ. Я интересовался про инспекты тех протоколов что есть, но сам вроде разобрался, по крайней мере с rtsp, ftp,icmp.

Share this post


Link to post
Share on other sites

Коллеги нормально ли ACE sip инспектит? Как с инспектом H.323 и других протоколов, которые надо инспектить проблему решили. Через PBR+ фаервол которые нормально инспектит? По каким признакам мачили протоколы(все тот же H.323) он?

Share this post


Link to post
Share on other sites
И таймауты задаются весьма оригинальным образом - на тцп и юдп один и тот же, блин. Индусы хреновы... Причем дефолтные - нормально, для тцп, юдп и ицмп разные значения.

Вообще-то разные, они прекрасно задаются отдельно, не вижу здесь проблем.

Edited by _ili_

Share this post


Link to post
Share on other sites

ага, через class-map...

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now