Привет всем, ПРОБЛЕМА В СЛЕДУЮЩЕМ:
Есть Роутер 3725, на нем создано порядка 80 клиентов примерно 75 работают через nat, также есть один канал VPN работающий на 512Кбит/с (насколько я предполагаю он грузит процессор примерно на 40%), в среднем разгрузка проца составляет порядка 60-70%
Последние 2 дня гдето к 4 вечера я не могу удаленно зайти через ssh, но при этом инет у клиентов есть, к следующему утру становится все плохо.
Когда цепляюсь консолью к железки через гипретерминал то:Low on memory; try again later
Oct 23 03:26:24: %SYS-2-CHUNKEXPANDFAIL: Could not expand chunk pool for ipnat node. No memory available
Pool: Processor Free: 260388 Cause: Memory fragmentationAlternate Pool: None Free: 0 Cause: No Alternate pool
Oct 21 09:54:10: %SEC-6-IPACCESSLOGP: list 100 denied udp 172.16.8.138(0) -> 172.16.8.159(0), 1 packetOct 21 09:54:16: %SYS-2-CHUNKEXPANDFAIL: Could not expand chunk pool for ipnat node. No memory available
-Process= "Chunk Manager", ipl= 3, pid= 1
-Traceback= 611DDB2C 60029ADC
Oct 21 09:54:26: %SYS-2-CHUNKEXPANDFAIL: Could not expand chunk pool for ipnat node. No memory available
-Process= "Chunk Manager", ipl= 3, pid= 1
-Traceback= 611DDB2C 60029ADC
_________________________________________________________________
Вобщем насколько я понял не хватает памяти, но по какой причине мне непонятно, новых клиентов не прописывалось, вобщем обычные дни.
Мои подозрения:
1) Вследствие увеличения трафика VPN процессор упирается в 100% загрузку
2) Вирь, или тупо ХАК :-(
Вопросы:
1) Может можно какнить грамотно настроить логирование, чтобы понять причину?
Вобщем у меня одни версии, незнаю в какую сторону копать :-(
>[оверквотинг удален]
>-Traceback= 611DDB2C 60029ADC
>_________________________________________________________________
>Вобщем насколько я понял не хватает памяти, но по какой причине мне
>непонятно, новых клиентов не прописывалось, вобщем обычные дни.
>Мои подозрения:
>1) Вследствие увеличения трафика VPN процессор упирается в 100% загрузку
>2) Вирь, или тупо ХАК :-(
>Вопросы:
>1) Может можно какнить грамотно настроить логирование, чтобы понять причину?
>Вобщем у меня одни версии, незнаю в какую сторону копать :-(Если покатываете трейсбек, показывайте еще и sh ver
Для начала советую исключить ошибки софта
>Если покатываете трейсбек, показывайте еще и sh ver
>Для начала советую исключить ошибки софтаCisco IOS Software, 3700 Software (C3725-ADVENTERPRISEK9-M), Version 12.3(11)T3, RELEASE SOFTWARE (fc4)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by Cisco Systems, Inc.
Compiled Wed 26-Jan-05 12:18 by pwadeROM: System Bootstrap, Version 12.3(10r) [dchih 10r], RELEASE SOFTWARE (fc1)
c3725 uptime is 1 hour, 56 minutes
System returned to ROM by power-on
System restarted at 09:30:02 ASTANA Thu Oct 23 2008
System image file is "flash:c3725-adventerprisek9-mz.123-11.T3.bin"Cisco 3725 (R7000) processor (revision 0.1) with 245760K/16384K bytes of memory.
Processor board ID JHY0845K06F
R7000 CPU at 240MHz, Implementation 39, Rev 3.3, 256KB L2 Cache
2 FastEthernet interfaces
31 Serial interfaces
1 Channelized E1/PRI port
DRAM configuration is 64 bits wide with parity disabled.
55K bytes of NVRAM.
31360K bytes of ATA System CompactFlash (Read/Write)
31168K bytes of ATA Slot0 CompactFlash (Read/Write)я тут одну сылочку нашел похоже на мой случай
http://www.ciscohq.com/forums/cisco-network-wan-lan/t-could-...#show proc mem
Processor Pool Total: 165745792 Used: 62189132 Free: 103556660
I/O Pool Total: 16777216 Used: 7901376 Free: 8875840#show ip nat statistics
Total active translations: 54001 (11 static, 53990 dynamic; 53991 extended)
Outside interfaces:
FastEthernet0/0.10, FastEthernet0/0.20Сделал анализ, нашел 3х клиентов которые слишком много на себя берут.
Вот как лучше поступить, отрубить их нахрен пока невылечат тачки, или акцеслист написать под них? Или мож еще что посоветуете?
Вобщем разобрался, у одного клиента сидит вирус, создает трафик на внешние ip с портом 135
примерный sh ip nat translationtcp 21.174.132.228:1026 172.16.8.2:1026 89.218.44.234:135 89.218.44.234:135
tcp 21.174.132.228:1026 172.16.8.2:1026 92.46.44.117:135 92.46.44.117:135
tcp 21.174.132.228:1026 172.16.8.2:1026 212.19.155.56:135 212.19.155.56:135
tcp 21.174.132.228:1026 172.16.8.2:1026 212.154.102.7:135 212.154.102.7:135
tcp 21.174.132.228:1026 172.16.8.2:1026 212.154.103.97:135 212.154.103.97:135
tcp 21.174.132.228:1026 172.16.8.2:1026 212.154.108.14:135 212.154.108.14:135
tcp 21.174.132.228:1026 172.16.8.2:1026 212.154.112.23:135 212.154.112.23:135
tcp 21.174.132.228:1026 172.16.8.2:1026 212.154.118.10:135 212.154.118.10:135
tcp 21.174.132.228:1026 172.16.8.2:1026 212.154.119.115:135 212.154.119.115:135
tcp 21.174.132.228:1026 172.16.8.2:1026 212.154.128.82:135 212.154.128.82:135сделал ACL для него в виде access-list 103 deny tcp host 172.16.8.2 any eq 135 syn