Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Сетевое оборудование (http://forum.oszone.net/forumdisplay.php?f=55)
-   -   Cisco ASA 5505 Режет исходящую скорость (http://forum.oszone.net/showthread.php?t=255619)

urop9H 06-03-2013 10:23 2105271

Cisco ASA 5505 Режет исходящую скорость
 
Добрый день. В организации есть прокси сервер, к нему подключается компьютер, спрятанный за этой циской, все было хорошо 2 года, но недавно циска начала почему-то резать исходящую скорость, если раньше было 5 м бит входящий и 7 м бит исходящий, то теперь входящий также 5, а исходящий 50 килобит!!!!!!!!!! Хелп пожалуйста, замучился уже. Все настройки пересмотрел, не получается.

AMDBulldozer 06-03-2013 10:38 2105281

Опубликуйте вывод show run.

urop9H 06-03-2013 11:01 2105296

": Saved
:
ASA Version 7.2(2)
!
hostname ciscoasa
domain-name default.domain.invalid
enable password ********** encrypted
names
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.1.254 255.255.255.0
ospf cost 10
!
interface Vlan2
nameif outside
security-level 0
ip address 192.168.33.1 255.255.255.0
ospf cost 10
!
interface Ethernet0/0
switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
passwd ********** encrypted
ftp mode passive
clock timezone GST 4
dns server-group DefaultDNS
domain-name default.domain.invalid
object-group network subnets_ZAGS
network-object 192.168.34.0 255.255.255.0
network-object 192.168.35.0 255.255.255.0
network-object host 192.168.33.100
network-object 192.168.33.0 255.255.255.0
access-list inside_access_in extended permit icmp host 192.168.1.29 any
access-list inside_access_in extended permit ip host 192.168.1.30 any
access-list inside_access_in extended permit ip host 192.168.1.29 any
access-list inside_access_in remark PARENT PROXY 192.168.1.29--> 10.3.2.11/8080
access-list inside_access_in extended permit tcp host 192.168.1.29 host 10.3.2.11 eq 8080 inactive
access-list inside_access_in remark pop3 inside_in for mail.izh.ru
access-list inside_access_in extended permit tcp host 192.168.1.29 host 192.168.31.1 eq pop3 inactive
access-list inside_access_in remark pop3 from 10.3.2.11 (for hmail ack)
access-list inside_access_in extended permit tcp host 192.168.1.29 host 10.3.2.11 eq pop3 inactive
access-list inside_access_in remark subnet_ZAGS down from 3proxy
access-list inside_access_in extended permit tcp host 192.168.1.29 eq 5555 object-group subnets_ZAGS eq 5555 inactive
access-list inside_access_in remark smtp translation from 192.168.1.29 to 10.3.2.14 smtp-server
access-list inside_access_in extended permit tcp host 192.168.1.29 host 10.3.2.14 eq smtp inactive
access-list inside_access_in remark smtp translation from 192.168.1.29 to 192.168.31.1 for Olimp
access-list inside_access_in extended permit tcp host 192.168.1.29 host 192.168.31.1 eq smtp inactive
access-list inside_access_in extended permit tcp host 192.168.1.29 eq ssh host 192.168.33.33 eq ssh inactive
access-list inside_access_in extended permit ip host 192.168.1.101 any
access-list inside_access_in extended permit icmp host 192.168.1.101 any
access-list inside_access_in extended permit ip host 192.168.33.103 any
access-list inside_access_in extended permit icmp host 192.168.33.103 any
access-list outside_access_in extended permit icmp any any
access-list outside_access_in extended permit ip any host 192.168.33.29 inactive
access-list outside_access_in extended permit ip object-group subnets_ZAGS host 192.168.33.29
access-list outside_access_in extended permit tcp object-group subnets_ZAGS host 192.168.33.29 eq 5555
access-list outside_access_in extended permit tcp object-group subnets_ZAGS eq smtp host 192.168.33.29 eq smtp
access-list outside_access_in extended permit tcp host 192.168.33.33 host 192.168.33.29 eq 5555
access-list outside_access_in extended permit tcp any eq 8080 interface outside eq 8080 inactive
access-list outside_access_in extended permit tcp any eq 5555 interface outside eq 5555 inactive
access-list outside_access_in extended permit tcp any eq pop3 interface outside eq pop3 inactive
access-list outside_access_in extended permit tcp any eq smtp host 192.168.1.29 eq smtp inactive
access-list outside_access_in remark pop3 from 10.3.2.11 (for hmail)
access-list outside_access_in extended permit tcp host 10.3.2.11 eq pop3 host 192.168.1.29 eq pop3 inactive
access-list outside_access_in remark subnets_zags access to 3proxy on 192.168.1.29/5555
access-list outside_access_in extended permit tcp object-group subnets_ZAGS host 192.168.1.29 eq 5555 inactive
access-list outside_access_in remark pop3 outside_in for mail.izh.ru
access-list outside_access_in extended permit tcp host 192.168.31.1 eq pop3 host 192.168.1.29 eq pop3 inactive
access-list outside_access_in remark PARENT PROXY 10.3.2.11/8080--> 192.168.1.29
access-list outside_access_in extended permit tcp host 10.3.2.11 eq 8080 host 192.168.33.29 inactive
access-list outside_access_in extended permit ip host 10.3.2.11 host 192.168.33.29
access-list outside_access_in extended permit ip host 10.3.2.11 host 192.168.33.101
access-list outside_access_in extended permit ip object-group subnets_ZAGS host 192.168.33.101
access-list outside_access_in extended permit tcp object-group subnets_ZAGS host 192.168.1.101 eq 5555
access-list outside_access_in extended permit tcp object-group subnets_ZAGS eq smtp host 192.168.33.101 eq smtp
pager lines 24
logging enable
logging asdm informational
mtu inside 1500
mtu outside 1500
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-522.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
global (outside) 2 192.168.33.29 netmask 255.255.255.255
static (inside,outside) tcp 192.168.33.100 55777 192.168.1.10 55777 netmask 255.255.255.255
static (inside,outside) 192.168.33.29 192.168.1.29 netmask 255.255.255.255
static (inside,outside) 192.168.33.101 192.168.1.101 netmask 255.255.255.255
access-group inside_access_in in interface inside
access-group outside_access_in in interface outside
route inside 192.168.1.29 255.255.255.255 192.168.1.254 1
route inside 192.168.1.101 255.255.255.255 192.168.1.254 1
route outside 0.0.0.0 0.0.0.0 192.168.33.254 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
username Van_87 password ************* encrypted privilege 15
aaa authentication ssh console LOCAL
http server enable
http 192.168.31.213 255.255.255.255 outside
http 192.168.1.29 255.255.255.255 inside
http 192.168.1.101 255.255.255.255 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet 192.168.1.29 255.255.255.255 inside
telnet 192.168.1.101 255.255.255.255 inside
telnet timeout 5
ssh 192.168.1.29 255.255.255.255 inside
ssh 192.168.1.101 255.255.255.255 inside
ssh 192.168.33.29 255.255.255.255 outside
ssh 192.168.31.213 255.255.255.255 outside
ssh 192.168.33.101 255.255.255.255 outside
ssh timeout 5
ssh version 2
console timeout 0
dhcpd auto_config outside
!

!
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
!
privilege cmd level 3 mode exec command perfmon
privilege cmd level 3 mode exec command ping
privilege cmd level 3 mode exec command who
privilege cmd level 3 mode exec command logging
privilege cmd level 3 mode exec command failover
privilege show level 5 mode exec command running-config
privilege show level 3 mode exec command reload
privilege show level 3 mode exec command mode
privilege show level 3 mode exec command firewall
privilege show level 3 mode exec command interface
privilege show level 3 mode exec command clock
privilege show level 3 mode exec command dns-hosts
privilege show level 3 mode exec command access-list
privilege show level 3 mode exec command logging
privilege show level 3 mode exec command ip
privilege show level 3 mode exec command failover
privilege show level 3 mode exec command asdm
privilege show level 3 mode exec command arp
privilege show level 3 mode exec command route
privilege show level 3 mode exec command ospf
privilege show level 3 mode exec command aaa-server
privilege show level 3 mode exec command aaa
privilege show level 3 mode exec command crypto
privilege show level 3 mode exec command vpn-sessiondb
privilege show level 3 mode exec command ssh
privilege show level 3 mode exec command dhcpd
privilege show level 3 mode exec command vpn
privilege show level 3 mode exec command blocks
privilege show level 3 mode exec command uauth
privilege show level 3 mode configure command interface
privilege show level 3 mode configure command clock
privilege show level 3 mode configure command access-list
privilege show level 3 mode configure command logging
privilege show level 3 mode configure command ip
privilege show level 3 mode configure command failover
privilege show level 5 mode configure command asdm
privilege show level 3 mode configure command arp
privilege show level 3 mode configure command route
privilege show level 3 mode configure command aaa-server
privilege show level 3 mode configure command aaa
privilege show level 3 mode configure command crypto
privilege show level 3 mode configure command ssh
privilege show level 3 mode configure command dhcpd
privilege show level 5 mode configure command privilege
privilege clear level 3 mode exec command dns-hosts
privilege clear level 3 mode exec command logging
privilege clear level 3 mode exec command arp
privilege clear level 3 mode exec command aaa-server
privilege clear level 3 mode exec command crypto
privilege cmd level 3 mode configure command failover
privilege clear level 3 mode configure command logging
privilege clear level 3 mode configure command arp
privilege clear level 3 mode configure command crypto
privilege clear level 3 mode configure command aaa-server
prompt hostname context
Cryptochecksum:588b4375f5b3ec72fcc3774ad9e88315
: end
asdm image disk0:/asdm-522.bin
no asdm history enable

AMDBulldozer 06-03-2013 12:40 2105367

Давайте уточним с Вами топологию Вашей сети. Я понял, что она выглядит так:

интернет -- ПК с proxy-сервером - Cisco ASA - пользовательский ПК.

Это верно? Меняется ли что-нибудь, если Вы подключаете конечный ПК к прокси-серверу напрямую?
И еще, просто на всякий случай - покажите, пожалуйста, show cpu в момент максимальной нагрузки брандмауэра.

urop9H 06-03-2013 13:00 2105382

"show cpu в момент максимальной нагрузки брандмауэра." как это посмотреть в cisco asdm launcher?". (подскажите пожалуйста)

Топология сети полная: Интернет -- Прокси-сервер -- маршрутизатор --- маршрутизатор -- коммутатор cisco catalyst 2960 24 портовый -- CISCO ASA 5505 -- Пользовательский ПК с установленным 3proxy (через этот работают еще 3 машины и непосредственно сам комп на котором 3proxy, но их можно опустить из рассмотрения). Проверили - скорость пропадает именно после ASA 5505, до нее всё отлично 5 вх, 7 исх (М\бит).
Завтро протестирую - подменю комп за асой и проверю.

AMDBulldozer 06-03-2013 15:06 2105507

Цитата:

Цитата urop9H
"show cpu в момент максимальной нагрузки брандмауэра." как это посмотреть в cisco asdm launcher?" »

Вообще-то я имел в виду командную строку, но если Вы пользуетесь только ASDM, то меня интересует уровень загрузки процессора (Вы его видите под заголовком "System Resources Status"). Можете сделать снимок экрана ASDM (когда через него будет идти максимальный трафик)?

Потом, для начала, отключите оба Ваших листа доступа (input-access и output-access) и снова сделайте снимок экрана.

Как я понял, Вы уверены, что проблема именно в Cisco ASA. Если честно, никаких ошибок в файле конфигурации я не заметил. Поэтому предлагаю пойти методом последовательного исключения - отключать одну опцию за другой и следить как это скажется на трафике.


Время: 17:02.

Время: 17:02.
© OSzone.net 2001-