URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 18612
[ Назад ]

Исходное сообщение
"Малая скорость в ipsec тунеле между cisco"

Отправлено Markoff , 07-Апр-09 11:39 
Добрый день, уважаемые гуру.

Суть проблемы:
Два офиса, надо объединить две сети.
Перед внедрением, собрал у себя на столе, объединив маршрутизаторы пачкордом.
Поднял ipsec тунель между маршрутизатором Cisco3825(12.4(9)T1) и ASA5505(7.2(4))

Между двумя удаленными офисами (у меня на столе:) сеть поднялась.
Пропаданий пакетов не замечено:
#ping 172.22.60.60 -f -s 10000
3821 packets transmitted, 3819 received, 0% packet loss, time 52641ms

Открываю Far в одном из офисов и лезу на виндовый ресурс в другом офисе, копирую большие файлы (фильмы) и смотрю скорость... она не поднимается выше 2 МБайт/сек! Хотя, если напрямую (не через эти циски) скорость порядка 8 МБайт/сек!

загрузка ASA порядка 14%, загрузка 3825 того меньше.
В чем может быть проблема? Пробовал по FTP, скорость не поднималась выше 3 МБайт/сек.(чуть выше, но все же не удовлетворительная)
Пробовал на клиентах поиграть с MTU, результат нулевой.

Конфиг ASA (не весь):
interface Vlan1
nameif inside
security-level 100
ip address 172.22.60.1 255.255.255.0
!
interface Vlan50
nameif outside
security-level 0
ip address 210.210.210.100 255.255.255.0
!            
interface Ethernet0/0
switchport access vlan 50
!            
interface Ethernet0/1
!            
...
crypto ipsec transform-set TUNNEL_ESP_3DES_None esp-3des esp-none
crypto ipsec df-bit clear-df inside
crypto ipsec df-bit clear-df outside
crypto map outside_map 1 match address to_NIPI
crypto map outside_map 1 set pfs
crypto map outside_map 1 set peer 210.210.210.200
crypto map outside_map 1 set transform-set TUNNEL_ESP_3DES_None
crypto map outside_map 1 set nat-t-disable
crypto map outside_map interface outside
crypto ca certificate map DefaultCertificateMap 10
subject-name attr ip co 172.22
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash md5    
group 2      
lifetime 86400
crypto isakmp am-disable
...
tunnel-group DefaultL2LGroup ipsec-attributes
pre-shared-key NeSkazu
no tunnel-group-map enable ou
tunnel-group-map default-group DefaultL2LGroup
tunnel-group-map DefaultCertificateMap 10 DefaultL2LGroup

Конфиг Cisco3825:
crypto isakmp policy 110
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key NeSkazu address 213.210.112.100
crypto isakmp aggressive-mode disable
!
!
crypto ipsec transform-set NipiFil1VPN esp-3des
!
crypto map NipiFilVPN-Map 10 ipsec-isakmp
set peer 210.210.210.100
set transform-set NipiFil1VPN
set pfs group2
match address 160


Содержание

Сообщения в этом обсуждении
"Малая скорость в ipsec тунеле между cisco"
Отправлено cant , 07-Апр-09 22:46 
>Поднял ipsec тунель между маршрутизатором Cisco3825(12.4(9)T1) и ASA5505(7.2(4))
>
> Пробовал по FTP, скорость не поднималась выше
>3 МБайт/сек.(чуть выше, но все же не удовлетворительная)

может вносит небольшую задержку, сессия и не разгоняется выше


"Малая скорость в ipsec тунеле между cisco"
Отправлено Markoff , 08-Апр-09 06:13 
>может вносит небольшую задержку, сессия и не разгоняется выше

Что вносит задержку? Можно с этого момента поподробнее.


"Малая скорость в ipsec тунеле между cisco"
Отправлено mario , 08-Апр-09 08:57 
>[оверквотинг удален]
>crypto isakmp aggressive-mode disable
>!
>!
>crypto ipsec transform-set NipiFil1VPN esp-3des
>!
>crypto map NipiFilVPN-Map 10 ipsec-isakmp
> set peer 210.210.210.100
> set transform-set NipiFil1VPN
> set pfs group2
> match address 160

на тунеле мту поставть что нить типа 1416 ? не поможет.
+ есть такая фишка по дефолту bandwidth yt 100 процентов на интерфейсе погуглите может поможет.
Удачи :)  


"Малая скорость в ipsec тунеле между cisco"
Отправлено Markoff , 08-Апр-09 11:21 
>на тунеле мту поставть что нить типа 1416 ? не поможет.

выставил на клиенте MTU 1400, на увеличение скорости не сказалось

>+ есть такая фишка по дефолту bandwidth yt 100 процентов на интерфейсе

гуглю...