Поставили на агрегацию VPN Cisco 7206-NPE-G2.Залит такой софт:
Cisco IOS Software, 7200 Software (C7200P-ADVIPSERVICESK9-M), Version
12.4(4)XD4, RELEASE SOFTWARE (fc1)Ситуация следующая:
1) sh users sum
2823 total session(s) (только PPTP)
2) интерфейс смотрящий в локальную сеть:
5 minute input rate 170417000 bits/sec, 46491 packets/sec
5 minute output rate 158891000 bits/sec, 43286 packets/sec
интерфейс смотрящий в интернет:
5 minute input rate 121334000 bits/sec, 27130 packets/sec
5 minute output rate 115281000 bits/sec, 28053 packets/sec
3) sh proc cpu sor
CPU utilization for five seconds: 78%/62%; one minute: 80%; five minutes:
80%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
217 3693212 2966292 1245 5.24% 4.06% 4.05% 0 TCP Driver
215 1904668 5351411 355 2.21% 2.23% 2.22% 0 PPTP Mgmt
73 2254752 16863181 133 1.72% 1.89% 1.90% 0 IP Input
216 2174596 32017265 67 1.63% 1.60% 1.59% 0 PPTP Data
221 275148 5823764 47 1.31% 1.37% 1.38% 0 PPP EventsКомпрессия и шифрация сессий отключены.
Настройки vitrual-template такие:interface Virtual-Template1
mtu 1460
ip unnumbered Loopback0
no ip proxy-arp
ip flow ingress
ip flow egress
ip virtual-reassembly
no logging event link-status
no peer default ip address
ppp authentication ms-chap-v2Из радиуса на каждую сессию передаётся параметры "rate-limit" на входящий и
исходящий трафик. Раньше из радиуса передавались параметры access-list
(in/out) для каждого пользователя - это убрали для повышения
производительности. Помогло не сильно :(В даташитах обещают 16к VPN сессий. Зная циску, расчитывали на 6-7к сессий.
Но такой расклад ни в какие ворота не лезет - получается что при трафике
~150mbit in/150mbit out
cisco 7206-npe-g2 может терминировать только 3,5к - 4к VPN сессий?
>Поставили на агрегацию VPN Cisco 7206-NPE-G2.
>
>Залит такой софт:
>Cisco IOS Software, 7200 Software (C7200P-ADVIPSERVICESK9-M), Version
>12.4(4)XD4, RELEASE SOFTWARE (fc1)
>
>Ситуация следующая:
>1) sh users sum
> 2823 total session(s) (только PPTP)
>2) интерфейс смотрящий в локальную сеть:
> 5 minute input rate 170417000 bits/sec, 46491
>packets/sec
> 5 minute output rate 158891000 bits/sec, 43286
>packets/sec
> интерфейс смотрящий в интернет:
> 5 minute input rate 121334000 bits/sec, 27130
>packets/sec
> 5 minute output rate 115281000 bits/sec, 28053
>packets/sec
>3) sh proc cpu sor
>CPU utilization for five seconds: 78%/62%; one minute: 80%; five minutes:
>80%
> PID Runtime(ms) Invoked uSecs
> 5Sec 1Min 5Min TTY Process
>
> 217 3693212 2966292
> 1245 5.24% 4.06% 4.05%
> 0 TCP Driver
> 215 1904668 5351411
> 355 2.21% 2.23%
>2.22% 0 PPTP Mgmt
> 73 2254752 16863181
> 133 1.72% 1.89%
>1.90% 0 IP Input
> 216 2174596 32017265
> 67 1.63% 1.60%
>1.59% 0 PPTP Data
> 221 275148 5823764
> 47 1.31%
>1.37% 1.38% 0 PPP Events
>
>Компрессия и шифрация сессий отключены.
>Настройки vitrual-template такие:
>
>interface Virtual-Template1
> mtu 1460
> ip unnumbered Loopback0
> no ip proxy-arp
> ip flow ingress
> ip flow egress
> ip virtual-reassembly
> no logging event link-status
> no peer default ip address
> ppp authentication ms-chap-v2
>
>Из радиуса на каждую сессию передаётся параметры "rate-limit" на входящий и
>исходящий трафик. Раньше из радиуса передавались параметры access-list
>(in/out) для каждого пользователя - это убрали для повышения
>производительности. Помогло не сильно :(
>
>В даташитах обещают 16к VPN сессий. Зная циску, расчитывали на 6-7к сессий.
>
>Но такой расклад ни в какие ворота не лезет - получается что
>при трафике
>~150mbit in/150mbit out
>cisco 7206-npe-g2 может терминировать только 3,5к - 4к VPN сессий?Конфигу целиком покажите..
upgrade fpd auto
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
hostname xxxxx
!
boot-start-marker
boot system flash bootflash:c7200p-advipservicesk9-mz.124-4.XD4.bin
boot-end-marker
!
logging buffered 51200 warnings
enable password 7 xxxxx
!
aaa new-model
!
aaa authentication login default local
aaa authentication ppp default group radius local
aaa authorization config-commands
aaa authorization network default group radius
aaa accounting network default start-stop group radius
aaa accounting system default start-stop group radius
!
aaa pod server auth-type any server-key xxxxxxx
aaa session-id common
!
resource policy
!
clock timezone MSK 3
clock summer-time MSD recurring last Sun Mar 2:00 last Sun Oct 3:00
ip subnet-zero
ip cef
!
ip domain name xxxxxxx.ru
ip name-server xxx.xx.xx.xx
ip name-server xxx.xx.xx.xx
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
local name xxxxxx
!
interface Loopback0
ip address 172.16.0.1 255.255.255.255
!
interface GigabitEthernet0/1
ip address xxx.xx.xx.xx 255.255.255.0
duplex auto
speed auto
media-type rj45
negotiation auto
!
interface GigabitEthernet0/2.14
description vpn-vlan
encapsulation dot1Q 14
ip address xxx.xxx.xx.xxx xxx.xxx.xxx.xxx
ip ospf message-digest-key 1 md5 7 xxxxxxxx
no snmp trap link-status
!
interface Virtual-Template1
mtu 1460
ip unnumbered Loopback0
no ip proxy-arp
ip flow ingress
ip flow egress
ip virtual-reassembly
no logging event link-status
no peer default ip address
ppp authentication ms-chap-v2
!
router ospf 1
router-id xxx.xxx.xxx.xxx
log-adjacency-changes
area 0 authentication message-digest
redistribute connected subnets
redistribute static
network xxx.xxx.xxx.xxx x.x.xxx.xxx area 0
!
ip classless
ip route 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx
no ip http server
no ip http secure-server
!
ip bgp-community new-format
ip flow-export source GigabitEthernet0/1
ip flow-export version 5
ip flow-export destination xxx.xxx.xxx.xxx 3010
!
logging alarm informational
!
access-list 140 deny tcp any any eq 135
access-list 140 deny tcp any any eq 139
access-list 140 deny tcp any any eq 445
access-list 140 deny udp any any eq 135
access-list 140 deny udp any any eq 136
access-list 140 deny udp any any eq netbios-ns
access-list 140 deny udp any any eq netbios-dgm
access-list 140 deny udp any any eq netbios-ss
access-list 140 permit ip any any
!
access-list 153 deny tcp any any eq 135
access-list 153 deny tcp any any eq 137
access-list 153 deny tcp any any eq 139
access-list 153 deny tcp any any eq 445
access-list 153 deny udp any any eq netbios-ns
access-list 153 deny udp any any eq netbios-dgm
access-list 153 permit ip any any
!
radius-server attribute 8 include-in-access-req
radius-server configure-nas
radius-server host xxx.xxx.xxx.xxx auth-port 1812 acct-port 1813
radius-server timeout 30
radius-server key 7 xxxxxxxxx
radius-server authorization default Framed-Protocol ppp
radius-server vsa send accounting
radius-server vsa send authenticationИз радиуса передаётся
ip access-list 140 in
ip access-list 153 out
и
rate limit input
rate limit output
>upgrade fpd auto
>version 12.4
>service timestamps debug datetime msec
>service timestamps log datetime msec
>service password-encryption
>hostname xxxxx
>!
>boot-start-marker
>boot system flash bootflash:c7200p-advipservicesk9-mz.124-4.XD4.bin
>boot-end-marker
>!
>logging buffered 51200 warnings
>enable password 7 xxxxx
>!
>aaa new-model
>!
>aaa authentication login default local
>aaa authentication ppp default group radius local
>aaa authorization config-commands
>aaa authorization network default group radius
>aaa accounting network default start-stop group radius
>aaa accounting system default start-stop group radius
>!
>aaa pod server auth-type any server-key xxxxxxx
>aaa session-id common
>!
>resource policy
>!
>clock timezone MSK 3
>clock summer-time MSD recurring last Sun Mar 2:00 last Sun Oct 3:00
>
>ip subnet-zero
>ip cef
>!
>ip domain name xxxxxxx.ru
>ip name-server xxx.xx.xx.xx
>ip name-server xxx.xx.xx.xx
>vpdn enable
>!
>vpdn-group 1
>! Default PPTP VPDN group
> accept-dialin
> protocol pptp
> virtual-template 1
> local name xxxxxx
>!
>interface Loopback0
> ip address 172.16.0.1 255.255.255.255
>!
>interface GigabitEthernet0/1
> ip address xxx.xx.xx.xx 255.255.255.0
> duplex auto
> speed auto
> media-type rj45
> negotiation auto
>!
>interface GigabitEthernet0/2.14
> description vpn-vlan
> encapsulation dot1Q 14
> ip address xxx.xxx.xx.xxx xxx.xxx.xxx.xxx
> ip ospf message-digest-key 1 md5 7 xxxxxxxx
> no snmp trap link-status
>!
>interface Virtual-Template1
> mtu 1460
> ip unnumbered Loopback0
> no ip proxy-arp
> ip flow ingress
> ip flow egress
> ip virtual-reassembly
> no logging event link-status
> no peer default ip address
> ppp authentication ms-chap-v2
>!
>router ospf 1
> router-id xxx.xxx.xxx.xxx
> log-adjacency-changes
> area 0 authentication message-digest
> redistribute connected subnets
> redistribute static
> network xxx.xxx.xxx.xxx x.x.xxx.xxx area 0
>!
>ip classless
>ip route 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx
>no ip http server
>no ip http secure-server
>!
>ip bgp-community new-format
>ip flow-export source GigabitEthernet0/1
>ip flow-export version 5
>ip flow-export destination xxx.xxx.xxx.xxx 3010
>!
>logging alarm informational
>!
>access-list 140 deny tcp any any eq 135
>access-list 140 deny tcp any any eq 139
>access-list 140 deny tcp any any eq 445
>access-list 140 deny udp any any eq 135
>access-list 140 deny udp any any eq 136
>access-list 140 deny udp any any eq netbios-ns
>access-list 140 deny udp any any eq netbios-dgm
>access-list 140 deny udp any any eq netbios-ss
>access-list 140 permit ip any any
>!
>access-list 153 deny tcp any any eq 135
>access-list 153 deny tcp any any eq 137
>access-list 153 deny tcp any any eq 139
>access-list 153 deny tcp any any eq 445
>access-list 153 deny udp any any eq netbios-ns
>access-list 153 deny udp any any eq netbios-dgm
>access-list 153 permit ip any any
>!
>radius-server attribute 8 include-in-access-req
>radius-server configure-nas
>radius-server host xxx.xxx.xxx.xxx auth-port 1812 acct-port 1813
>radius-server timeout 30
>radius-server key 7 xxxxxxxxx
>radius-server authorization default Framed-Protocol ppp
>radius-server vsa send accounting
>radius-server vsa send authentication
>
>Из радиуса передаётся
>ip access-list 140 in
>ip access-list 153 out
>и
>rate limit input
>rate limit outputпопробуйте сделать шейпинг через полиси
типа такзадать статично на самой циске типа
policy-map Vpn56
class class-default
police rate 56000 bps burst 7000 bytes peak-rate 64000 bps peak-burst 8000 byt es
policy-map Vpn56in
class class-default
police rate 56000 bps burst 7000 bytesи передавать на циску уже
service-policy output Vpn56
service-policy input Vpn56inполучше ratelimit будет
и аксес листы можно статично на темплейт прописать, нахрен их выдавать если они не меняются?
зачем кстати mtu 1460 если шифрации нет?
>зачем кстати mtu 1460 если шифрации нет?любая энкапсуляция кушает MTU (pptp - это тоже энкапсуляция, даже если не шифруется). Конечно, может и 1460 нужно, а побольше, но все же не 1500.
>получше ratelimit будета можно вопрос неопытному, а почему получше ?
чем ?
загрузка меньше.. ??