Добрый день уважаемые!
3 неделе назад стал появляться глюк при котором блокируются все соединения, из офиса не открываются страницы :) а снаружи нельзя попасть во внутрь по опубликовынным портам rdp итд
маршрутизатор этот работает уже около 3-4 лет и глюков не замечалось. Причем при блокировке трафика по телнету на сам аппарат зайди можно спокойно, помогает reload. Как понять что приводит к этому? Началось все 3 неделеи назад после того как я прописал несколько строк для одно сервера внутри сети,-доступ снаружи по рдипи и аккссес листы. потом я все убрал это. РОутер зависате 2-3 раза в сутки, около 19 00 и 8 утра.
привожу конфигурацию.
Current configuration : 11177 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec localtime show-timezone
service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
logging buffered 4096 debugging
enable secret 5 $$$$$$$$$$$$$$$$$$$$$$$$
enable password 7 $$$$$$$$$$$$$$$$$$$$$$
!
no aaa new-model
!
resource policy
!
clock timezone moscow 3
!
!
ip cef
!
!
no ip domain lookup!
!
crypto pki trustpoint TP-self-signed-01
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-01
revocation-check crl
rsakeypair TP-self-signed-01
!
!
file prompt quiet
username admcso privilege 15 password 7 $$$$$$$$$$$$$$$$$$$$$$$$$$
!
!
track 1 rtr 1 reachability
delay down 60 up 60
!
track 2 rtr 2 reachability
delay down 60 up 60
!
!
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key password address 0.0.0.0 0.0.0.0
!
!
crypto ipsec transform-set T1 esp-3des esp-sha-hmac
crypto ipsec transform-set T2 esp-des esp-sha-hmac
!
crypto ipsec profile P1
set transform-set T1
!
crypto ipsec profile P2
set transform-set T2
!
!
!
!
!
interface Tunnel0
description MSK-VLD
ip address 192.168.100.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 94.456.108.66
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel1
description MSK-SPB
ip address 192.168.101.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 93.153.48.173
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel2
description MSK-NSK
ip address 192.168.102.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 91.58.179.66
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel3
description MSK-KHB
ip address 192.168.103.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 195.39.85.78
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel4
description MSK-PK
ip address 192.168.104.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 195.11.65.138
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel5
description MSK-US
ip address 192.168.105.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 194.186.14.162
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel6
description MSK-US2
ip address 192.168.106.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 87.24.110.53
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface FastEthernet0
ip address 82.25.173.30 255.255.255.252
ip flow ingress
ip flow egress
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface FastEthernet1
ip address 80.68.250.229 255.255.255.224
ip flow ingress
ip flow egress
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!interface FastEthernet2
no cdp enable
!
interface FastEthernet3
no cdp enable
!
interface FastEthernet4
no cdp enable
!
interface FastEthernet5
switchport access vlan 2
no cdp enable
!
interface FastEthernet6
switchport access vlan 2
no cdp enable
!
interface FastEthernet7
switchport access vlan 3
no cdp enable
!
interface FastEthernet8
switchport access vlan 3
no cdp enable
!
interface FastEthernet9
no cdp enable
!
interface Vlan1
ip address 192.168.0.250 255.255.255.0
ip flow ingress
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
!
interface Vlan2
ip address 10.9.8.1 255.255.255.248
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
ip policy route-map to-outside
!
interface Vlan3
ip address 10.1.10.11 255.255.255.248
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
!
interface Async1
no ip address
encapsulation slip
!
ip local policy route-map cisco
no ip forward-protocol udp domain
ip route 0.0.0.0 0.0.0.0 82.25.173.29 10 track 1
ip route 192.168.1.0 255.255.255.0 Tunnel0 10
ip route 192.168.2.0 255.255.255.0 Tunnel1 10
ip route 192.168.3.0 255.255.255.0 Tunnel5 10
ip route 192.168.4.0 255.255.255.0 Tunnel3 10
ip route 192.168.5.0 255.255.255.0 Tunnel4 10
ip route 192.168.6.0 255.255.255.0 Tunnel6 10
ip route 192.168.8.0 255.255.255.0 Tunnel2 10
!
!
ip http server
ip http secure-server
ip nat translation max-entries 10000
ip nat inside source route-map comstar interface FastEthernet0 overload
ip nat inside source route-map comstar1 interface FastEthernet1 overload
ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
ip nat inside source static tcp 192.168.0.9 110 82.25.173.30 110 extendable
ip nat inside source static tcp 192.168.0.5 2598 82.25.173.30 2598 extendable
ip nat inside source static tcp 192.168.0.101 3389 82.25.173.30 3391 extendable
ip nat inside source static tcp 192.168.0.102 3389 82.25.173.30 3392 extendable
ip nat inside source static tcp 192.168.0.103 3389 82.25.173.30 3393 extendable
ip nat inside source static tcp 192.168.0.104 3389 82.25.173.30 3394 extendable
ip nat inside source static tcp 192.168.0.105 3389 82.25.173.30 3395 extendable
ip nat inside source static tcp 192.168.0.5 3389 82.25.173.30 3396 extendable
ip nat inside source static tcp 192.168.0.12 3389 82.25.173.30 3397 extendable
ip nat inside source static tcp 192.168.0.17 3389 82.25.173.30 3398 extendable
ip nat inside source static tcp 192.168.0.140 3389 82.25.173.30 4000 extendable
ip nat inside source static tcp 192.168.0.120 3389 82.25.173.30 4001 extendable
ip nat inside source static tcp 192.168.0.90 8080 82.25.173.30 4020 extendable
ip nat inside source static tcp 192.168.0.221 80 82.25.173.30 4021 extendable
ip nat inside source static tcp 192.168.0.222 80 82.25.173.30 4022 extendable
ip nat inside source static tcp 192.168.0.223 80 82.25.173.30 4023 extendable
ip nat inside source static tcp 192.168.0.224 80 82.25.173.30 4024 extendable
ip nat inside source static tcp 192.168.0.225 80 82.25.173.30 4025 extendable
ip nat inside source static tcp 192.168.0.226 80 82.25.173.30 4026 extendable
ip nat inside source static tcp 192.168.0.227 80 82.25.173.30 4027 extendable
ip nat inside source static tcp 192.168.0.228 80 82.25.173.30 4028 extendable
ip nat inside source static tcp 192.168.0.229 80 82.25.173.30 4029 extendable
ip nat inside source static tcp 192.168.0.230 80 82.25.173.30 4030 extendable
!
ip access-list extended comstar
permit tcp host 192.168.0.15 any eq domain
permit tcp host 192.168.0.16 any eq domain
permit udp host 192.168.0.15 any eq domain
permit udp host 192.168.0.16 any eq domain
permit ip host 10.9.8.2 any
permit ip host 192.168.0.20 any
permit ip host 192.168.0.140 any
permit ip host 192.168.0.17 any
permit ip host 192.168.0.101 any
permit ip host 192.168.0.102 any
permit ip host 192.168.0.103 any
permit ip host 192.168.0.104 any
permit ip host 192.168.0.105 any
permit ip host 192.168.0.120 any
permit ip host 192.168.0.90 any
permit ip host 192.168.0.227 any
permit ip host 192.168.0.221 any
permit ip host 192.168.0.222 any
permit ip host 192.168.0.223 any
permit ip host 192.168.0.224 any
permit ip host 192.168.0.225 any
permit ip host 192.168.0.226 any
permit ip host 192.168.0.228 any
permit ip host 192.168.0.229 any
permit ip host 192.168.0.230 any
ip access-list extended enforta
permit ip host 192.168.0.10 any
ip access-list extended test-ping
permit icmp any any
!
access-list 1 permit 10.9.8.2
access-list 2 permit 192.168.0.20
access-list 3 permit 192.168.0.140
access-list 4 permit 192.168.0.17
access-list 5 permit 192.168.0.101
access-list 6 permit 192.168.0.102
access-list 7 permit 192.168.0.103
access-list 8 permit 192.168.0.104
access-list 9 permit 192.168.0.105
access-list 12 permit 192.168.0.90
access-list 13 permit 192.168.0.120
access-list 13 permit 192.168.0.224
access-list 13 permit 192.168.0.225
access-list 13 permit 192.168.0.226
access-list 13 permit 192.168.0.227
access-list 13 permit 192.168.0.228
access-list 13 permit 192.168.0.229
access-list 13 permit 192.168.0.230
access-list 13 permit 192.168.0.221
access-list 13 permit 192.168.0.222
access-list 13 permit 192.168.0.223
access-list 101 permit ip 192.168.0.0 0.0.0.255 192.168.8.0 0.0.0.255
access-list 102 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 2000 permit tcp host 192.168.0.20 any eq ftp
access-list 2002 permit tcp host 192.168.0.10 any
access-list 2002 permit tcp host 192.168.0.9 any
access-list 2003 permit tcp host 192.168.0.5 host 94.28.108.66 eq 9100
access-list 2004 permit tcp host 192.168.0.5 host 93.153.128.173 eq 9100
access-list 2004 permit tcp host 192.168.0.5 host 93.153.128.173 eq 9101
access-list 2005 permit udp host 192.168.0.7 host 213.170.92.166 range 5000 6999
access-list 2005 permit udp host 192.168.0.7 host 213.170.81.130 range 5000 6999
access-list 2005 permit udp host 192.168.0.7 host 77.94.2.34 range 5000 6999
access-list 2005 permit icmp host 192.168.0.7 host 213.170.92.166
access-list 2005 deny udp host 192.168.0.7 any
access-list 2006 permit udp host 192.168.0.15 host 83.242.139.10 eq domain
access-list 2006 permit udp host 192.168.0.16 host 83.242.139.10 eq domain
access-list 2006 permit udp host 192.168.0.15 host 83.242.140.10 eq domain
access-list 2006 permit udp host 192.168.0.16 host 83.242.140.10 eq domain
access-list 2007 permit udp host 192.168.0.15 host 62.117.76.142 eq ntp
access-list 2007 permit udp host 192.168.0.15 host 62.117.76.141 eq ntp
access-list 2007 permit udp host 192.168.0.15 host 62.117.76.138 eq ntp
access-list 2007 permit udp host 192.168.0.16 host 62.117.76.141 eq ntp
access-list 2007 permit udp host 192.168.0.16 host 62.117.76.142 eq ntp
access-list 2007 permit udp host 192.168.0.16 host 62.117.76.138 eq ntp
access-list 2011 permit udp host 192.168.0.16 host 194.85.128.10 eq domain
access-list 2011 permit udp host 192.168.0.15 host 194.85.128.10 eq domain
access-list 2011 permit udp host 192.168.0.15 host 212.44.130.6 eq domain
access-list 2011 permit udp host 192.168.0.16 host 212.44.130.6 eq domain
!
!
route-map cisco permit 10
match ip address test-ping-f0 test-ping
!
route-map comstar permit 10
match ip address 1 2005 2007 2008 2001 2003 2004 2006 2009 2 2002 2011 101 102 3 4 5 6 7 8 9 11 12 13
match interface FastEthernet0
!
!
!
!
control-plane
!
!
line con 0
password 7 541513efef1351
logging synchronous
login local
terminal-type ansi
line 1
modem InOut
stopbits 1
speed 115200
flowcontrol hardware
line aux 0
line vty 0 4
exec-timeout 15 0
password 7 sef5ef1d5ffdf
login local
!
!
webvpn context Default_context
ssl authenticate verify all
!
no inservice
!
end
>[оверквотинг удален]
> login local
> !
> !
> webvpn context Default_context
> ssl authenticate verify all
> !
> no inservice
> !
> end
>
Если что-то критичное, то в логах должно отображаться
>[оверквотинг удален]
> спокойно, помогает reload. Как понять что приводит к этому? Началось все
> 3 неделеи назад после того как я прописал несколько строк для
> одно сервера внутри сети,-доступ снаружи по рдипи и аккссес листы. потом
> я все убрал это. РОутер зависате 2-3 раза в сутки, около
> 19 00 и 8 утра.
> привожу конфигурацию.
>
> Current configuration : 11177 bytes
> !
>Можешь словить момент зависания и показать таблицу sho ip nat trans
и еще - помогает только перезагрузка?? clear ip nat trans не помогает?
>[оверквотинг удален]
>> одно сервера внутри сети,-доступ снаружи по рдипи и аккссес листы. потом
>> я все убрал это. РОутер зависате 2-3 раза в сутки, около
>> 19 00 и 8 утра.
>> привожу конфигурацию.
>>
>> Current configuration : 11177 bytes
>> !
>>
> Можешь словить момент зависания и показать таблицу sho ip nat trans
> и еще - помогает только перезагрузка?? clear ip nat trans не помогает?Приветствую! Нет так делать не пробовал, результат выложу после зависания.
; дня пока полет нормальный - после того как лишне поубирал из конфига. буду смотреть.
>[оверквотинг удален]
>>> привожу конфигурацию.
>>>
>>> Current configuration : 11177 bytes
>>> !
>>>
>> Можешь словить момент зависания и показать таблицу sho ip nat trans
>> и еще - помогает только перезагрузка?? clear ip nat trans не помогает?
> Приветствую! Нет так делать не пробовал, результат выложу после зависания.
> ; дня пока полет нормальный - после того как лишне поубирал из
> конфига. буду смотреть.Ну что?? Что там лишнее было??
>[оверквотинг удален]
>>>>
>>>> Current configuration : 11177 bytes
>>>> !
>>>>
>>> Можешь словить момент зависания и показать таблицу sho ip nat trans
>>> и еще - помогает только перезагрузка?? clear ip nat trans не помогает?
>> Приветствую! Нет так делать не пробовал, результат выложу после зависания.
>> ; дня пока полет нормальный - после того как лишне поубирал из
>> конфига. буду смотреть.
> Ну что?? Что там лишнее было??проблема не ушла! :(
сейчас во время зависания попробовал сделать sh ip nat trans он вывел кучу листов соединений, причем к эксченжу больше всего и не только 25 и 110 порт.
Затем почистил все clear ip nat translation * и после этого сразу все заработало. Вот что делать не пойму теперь.
>[оверквотинг удален]
>>> ; дня пока полет нормальный - после того как лишне поубирал из
>>> конфига. буду смотреть.
>> Ну что?? Что там лишнее было??
> проблема не ушла! :(
> сейчас во время зависания попробовал сделать sh ip nat trans он вывел
> кучу листов соединений, причем к эксченжу больше всего и не только
> 25 и 110 порт.
> Затем почистил все clear ip nat translation * и после этого сразу
> все заработало. Вот что делать не пойму теперь.
> Можешь словить момент зависания и показать таблицу sho ip nat trans
>[оверквотинг удален]
>>>> ; дня пока полет нормальный - после того как лишне поубирал из
>>>> конфига. буду смотреть.
>>> Ну что?? Что там лишнее было??
>> проблема не ушла! :(
>> сейчас во время зависания попробовал сделать sh ip nat trans он вывел
>> кучу листов соединений, причем к эксченжу больше всего и не только
>> 25 и 110 порт.
>> Затем почистил все clear ip nat translation * и после этого сразу
>> все заработало. Вот что делать не пойму теперь.
>> Можешь словить момент зависания и показать таблицу sho ip nat transДА могу конечно, в следущий раз выложу
Вот какая картина предстает во время "зависания", на сколько я понял все порты забивает трафик от эксченжа 192.168.0.9
Router#sh ip nat trans
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80
tcp 82.25.173.30:17816 10.9.8.2:17816 217.69.138.99:443 217.69.138.99:443
tcp 82.25.173.30:17846 10.9.8.2:17846 64.12.30.109:443 64.12.30.109:443
tcp 82.25.173.30:17880 10.9.8.2:17880 64.12.30.73:443 64.12.30.73:443
udp 82.25.173.30:17939 10.9.8.2:17939 192.168.9.118:161 192.168.9.118:161
udp 82.25.173.30:17940 10.9.8.2:17940 192.168.9.120:161 192.168.9.120:161
udp 82.25.173.30:17941 10.9.8.2:17941 192.168.9.139:161 192.168.9.139:161
tcp 82.25.173.30:18405 10.9.8.2:18405 128.140.168.69:80 128.140.168.69:80
tcp 82.25.173.30:19232 10.9.8.2:19232 64.12.30.49:5190 64.12.30.49:5190
tcp 82.25.173.30:19454 10.9.8.2:19454 173.194.69.125:5222 173.194.69.125:5222
tcp 82.25.173.30:19456 10.9.8.2:19456 213.199.179.156:443 213.199.179.156:443
tcp 82.25.173.30:19457 10.9.8.2:19457 78.141.179.16:12350 78.141.179.16:12350
tcp 82.25.173.30:19466 10.9.8.2:19466 65.54.49.162:443 65.54.49.162:443
tcp 82.25.173.30:19807 10.9.8.2:19807 94.100.187.24:443 94.100.187.24:443
tcp 82.25.173.30:20338 10.9.8.2:20338 94.100.187.40:2041 94.100.187.40:2041
tcp 82.25.173.30:23681 10.9.8.2:23681 94.100.181.209:80 94.100.181.209:80
tcp 82.25.173.30:1047 10.9.8.2:23682 94.100.181.209:80 94.100.181.209:80
tcp 82.25.173.30:26713 10.9.8.2:26713 94.100.184.15:80 94.100.184.15:80
tcp 82.25.173.30:35346 10.9.8.2:35346 87.248.203.254:80 87.248.203.254:80
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:38782 10.9.8.2:38782 94.100.188.185:2041 94.100.188.185:2041
tcp 82.25.173.30:38931 10.9.8.2:38931 94.100.188.172:2041 94.100.188.172:2041
tcp 82.25.173.30:38949 10.9.8.2:38949 94.100.188.166:2041 94.100.188.166:2041
tcp 82.25.173.30:1026 10.9.8.2:39051 94.100.179.35:2041 94.100.179.35:2041
tcp 82.25.173.30:39249 10.9.8.2:39249 94.100.179.31:2041 94.100.179.31:2041
tcp 82.25.173.30:42509 10.9.8.2:42509 94.100.188.171:443 94.100.188.171:443
tcp 82.25.173.30:43089 10.9.8.2:43089 64.12.29.185:5190 64.12.29.185:5190
tcp 82.25.173.30:1063 10.9.8.2:43186 94.100.188.171:443 94.100.188.171:443
tcp 82.25.173.30:44491 10.9.8.2:44491 178.237.23.235:80 178.237.23.235:80
tcp 82.25.173.30:44562 10.9.8.2:44562 128.140.168.70:443 128.140.168.70:443
tcp 82.25.173.30:44691 10.9.8.2:44691 64.12.30.106:443 64.12.30.106:443
tcp 82.25.173.30:1025 10.9.8.2:44699 178.237.25.51:80 178.237.25.51:80
tcp 82.25.173.30:44711 10.9.8.2:44711 23.60.69.120:80 23.60.69.120:80
tcp 82.25.173.30:44713 10.9.8.2:44713 173.194.32.34:80 173.194.32.34:80
tcp 82.25.173.30:44718 10.9.8.2:44718 23.61.224.60:443 23.61.224.60:443
tcp 82.25.173.30:44767 10.9.8.2:44767 217.20.147.94:80 217.20.147.94:80
tcp 82.25.173.30:44804 10.9.8.2:44804 94.100.181.209:80 94.100.181.209:80
tcp 82.25.173.30:44811 10.9.8.2:44811 94.100.181.206:80 94.100.181.206:80
tcp 82.25.173.30:44812 10.9.8.2:44812 94.100.181.206:80 94.100.181.206:80
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:44819 10.9.8.2:44819 94.100.187.26:443 94.100.187.26:443
tcp 82.25.173.30:44836 10.9.8.2:44836 92.123.155.41:80 92.123.155.41:80
tcp 82.25.173.30:44888 10.9.8.2:44888 94.100.184.17:80 94.100.184.17:80
tcp 82.25.173.30:44900 10.9.8.2:44900 65.55.58.195:443 65.55.58.195:443
tcp 82.25.173.30:1078 10.9.8.2:44901 128.140.168.70:80 128.140.168.70:80
tcp 82.25.173.30:1077 10.9.8.2:44902 217.20.147.94:80 217.20.147.94:80
tcp 82.25.173.30:44903 10.9.8.2:44903 217.20.147.94:80 217.20.147.94:80
tcp 82.25.173.30:44904 10.9.8.2:44904 65.54.89.161:80 65.54.89.161:80
tcp 82.25.173.30:1081 10.9.8.2:44915 65.54.89.163:80 65.54.89.163:80
tcp 82.25.173.30:1038 10.9.8.2:44916 23.60.69.31:80 23.60.69.31:80
tcp 82.25.173.30:1054 10.9.8.2:44917 23.60.69.55:80 23.60.69.55:80
tcp 82.25.173.30:44921 10.9.8.2:44921 23.60.69.31:80 23.60.69.31:80
tcp 82.25.173.30:44928 10.9.8.2:44928 23.60.69.31:80 23.60.69.31:80
tcp 82.25.173.30:44930 10.9.8.2:44930 94.100.181.213:80 94.100.181.213:80
tcp 82.25.173.30:44931 10.9.8.2:44931 94.100.181.213:80 94.100.181.213:80
tcp 82.25.173.30:1056 10.9.8.2:44932 94.100.181.213:80 94.100.181.213:80
tcp 82.25.173.30:44939 10.9.8.2:44939 92.123.155.80:80 92.123.155.80:80
tcp 82.25.173.30:1032 10.9.8.2:44946 94.100.184.14:80 94.100.184.14:80
tcp 82.25.173.30:1046 10.9.8.2:44948 65.55.58.195:80 65.55.58.195:80
tcp 82.25.173.30:44959 10.9.8.2:44959 65.52.33.27:80 65.52.33.27:80
tcp 82.25.173.30:44995 10.9.8.2:44995 23.60.69.55:80 23.60.69.55:80
tcp 82.25.173.30:44996 10.9.8.2:44996 192.150.16.64:80 192.150.16.64:80
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:44997 10.9.8.2:44997 23.60.69.55:80 23.60.69.55:80
tcp 82.25.173.30:44998 10.9.8.2:44998 23.60.69.55:80 23.60.69.55:80
tcp 82.25.173.30:1036 10.9.8.2:44999 23.60.69.55:80 23.60.69.55:80
tcp 82.25.173.30:1066 10.9.8.2:45014 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45015 10.9.8.2:45015 173.194.32.28:443 173.194.32.28:443
tcp 82.25.173.30:1065 10.9.8.2:45016 94.100.184.15:80 94.100.184.15:80
tcp 82.25.173.30:1069 10.9.8.2:45019 94.100.190.204:80 94.100.190.204:80
tcp 82.25.173.30:45020 10.9.8.2:45020 217.20.147.94:80 217.20.147.94:80
tcp 82.25.173.30:45021 10.9.8.2:45021 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45022 10.9.8.2:45022 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45024 10.9.8.2:45024 68.232.35.119:80 68.232.35.119:80
tcp 82.25.173.30:45026 10.9.8.2:45026 192.150.16.64:80 192.150.16.64:80
tcp 82.25.173.30:45027 10.9.8.2:45027 66.152.109.63:80 66.152.109.63:80
tcp 82.25.173.30:45028 10.9.8.2:45028 128.140.168.70:443 128.140.168.70:443
tcp 82.25.173.30:45031 10.9.8.2:45031 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:1062 10.9.8.2:45032 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45037 10.9.8.2:45037 66.152.109.63:80 66.152.109.63:80
tcp 82.25.173.30:45041 10.9.8.2:45041 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45042 10.9.8.2:45042 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45043 10.9.8.2:45043 128.140.168.70:443 128.140.168.70:443
tcp 82.25.173.30:45046 10.9.8.2:45046 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45048 10.9.8.2:45048 94.100.184.16:80 94.100.184.16:80
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:45049 10.9.8.2:45049 195.161.42.206:80 195.161.42.206:80
tcp 82.25.173.30:45052 10.9.8.2:45052 94.100.190.204:80 94.100.190.204:80
tcp 82.25.173.30:45061 10.9.8.2:45061 66.152.109.63:80 66.152.109.63:80
tcp 82.25.173.30:45063 10.9.8.2:45063 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45064 10.9.8.2:45064 94.100.181.194:80 94.100.181.194:80
tcp 82.25.173.30:45066 10.9.8.2:45066 66.152.109.63:80 66.152.109.63:80
tcp 82.25.173.30:1494 192.168.0.5:1494 192.168.1.12:55987 192.168.1.12:55987
tcp 82.25.173.30:1494 192.168.0.5:1494 192.168.1.34:48505 192.168.1.34:48505
tcp 82.25.173.30:2598 192.168.0.5:2598 192.168.1.13:49155 192.168.1.13:49155
tcp 82.25.173.30:2598 192.168.0.5:2598 192.168.1.22:2804 192.168.1.22:2804
tcp 82.25.173.30:2598 192.168.0.5:2598 --- ---
tcp 82.25.173.30:3396 192.168.0.5:3389 93.153.128.173:64763 93.153.128.173:64763
tcp 82.25.173.30:3396 192.168.0.5:3389 93.153.128.173:64779 93.153.128.173:64779
tcp 82.25.173.30:3396 192.168.0.5:3389 94.79.3.130:51887 94.79.3.130:51887
tcp 82.25.173.30:3396 192.168.0.5:3389 94.79.3.130:51889 94.79.3.130:51889
tcp 82.25.173.30:3396 192.168.0.5:3389 94.79.3.130:51891 94.79.3.130:51891
tcp 82.25.173.30:3396 192.168.0.5:3389 --- ---
udp 82.25.173.30:5004 192.168.0.7:5004 213.170.91.62:23144 213.170.91.62:23144
udp 82.25.173.30:5005 192.168.0.7:5005 213.170.91.62:23145 213.170.91.62:23145
udp 82.25.173.30:5031 192.168.0.7:5031 91.218.111.140:55989 91.218.111.140:55989
Pro Inside global Inside local Outside local Outside global
udp 82.25.173.30:1025 192.168.0.7:5060 77.94.2.34:5060 77.94.2.34:5060
udp 82.25.173.30:1025 192.168.0.7:5060 213.170.92.166:5068 213.170.92.166:5068
tcp 82.25.173.30:25 192.168.0.9:25 1.54.98.8:3126 1.54.98.8:3126
tcp 82.25.173.30:25 192.168.0.9:25 2.78.136.150:2687 2.78.136.150:2687
tcp 82.25.173.30:25 192.168.0.9:25 2.91.84.217:58102 2.91.84.217:58102
tcp 82.25.173.30:25 192.168.0.9:25 2.180.63.251:14656 2.180.63.251:14656
tcp 82.25.173.30:25 192.168.0.9:25 37.143.146.189:34867 37.143.146.189:34867
tcp 82.25.173.30:25 192.168.0.9:25 46.16.226.181:32159 46.16.226.181:32159
tcp 82.25.173.30:25 192.168.0.9:25 59.94.8.233:62217 59.94.8.233:62217
tcp 82.25.173.30:25 192.168.0.9:25 82.205.138.130:60536 82.205.138.130:60536
tcp 82.25.173.30:25 192.168.0.9:25 93.120.199.180:65002 93.120.199.180:65002
tcp 82.25.173.30:25 192.168.0.9:25 94.99.67.95:8401 94.99.67.95:8401
tcp 82.25.173.30:25 192.168.0.9:25 95.57.61.83:29952 95.57.61.83:29952
tcp 82.25.173.30:25 192.168.0.9:25 106.203.190.72:4204 106.203.190.72:4204
tcp 82.25.173.30:25 192.168.0.9:25 106.203.190.72:4452 106.203.190.72:4452
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:25 192.168.0.9:25 106.203.190.72:4657 106.203.190.72:4657
tcp 82.25.173.30:25 192.168.0.9:25 106.203.190.72:4890 106.203.190.72:4890
tcp 82.25.173.30:25 192.168.0.9:25 112.110.99.200:53981 112.110.99.200:53981
tcp 82.25.173.30:25 192.168.0.9:25 112.135.93.211:44979 112.135.93.211:44979
tcp 82.25.173.30:25 192.168.0.9:25 113.166.213.203:26321 113.166.213.203:26321
tcp 82.25.173.30:25 192.168.0.9:25 117.200.1.128:55127 117.200.1.128:55127
tcp 82.25.173.30:25 192.168.0.9:25 117.200.67.5:62951 117.200.67.5:62951
tcp 82.25.173.30:25 192.168.0.9:25 117.200.67.5:63582 117.200.67.5:63582
tcp 82.25.173.30:25 192.168.0.9:25 117.202.125.33:4141 117.202.125.33:4141
tcp 82.25.173.30:25 192.168.0.9:25 117.211.48.55:64329 117.211.48.55:64329
tcp 82.25.173.30:25 192.168.0.9:25 117.239.200.162:35469 117.239.200.162:35469
tcp 82.25.173.30:25 192.168.0.9:25 117.239.200.162:58653 117.239.200.162:58653
tcp 82.25.173.30:25 192.168.0.9:25 118.71.72.48:5422 118.71.72.48:5422
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:25 192.168.0.9:25 119.154.119.142:1439 119.154.119.142:1439
tcp 82.25.173.30:25 192.168.0.9:25 119.155.9.124:24184 119.155.9.124:24184
tcp 82.25.173.30:25 192.168.0.9:25 120.63.226.230:46661 120.63.226.230:46661
tcp 82.25.173.30:25 192.168.0.9:25 120.63.226.230:46876 120.63.226.230:46876
tcp 82.25.173.30:25 192.168.0.9:25 122.160.115.60:37576 122.160.115.60:37576
tcp 82.25.173.30:25 192.168.0.9:25 123.19.193.227:10543 123.19.193.227:10543
tcp 82.25.173.30:25 192.168.0.9:25 123.19.193.227:10558 123.19.193.227:10558
tcp 82.25.173.30:25 192.168.0.9:25 123.24.31.19:15231 123.24.31.19:15231
tcp 82.25.173.30:25 192.168.0.9:25 125.167.205.119:40758 125.167.205.119:40758
tcp 82.25.173.30:25 192.168.0.9:25 180.87.208.133:56107 180.87.208.133:56107
tcp 82.25.173.30:25 192.168.0.9:25 180.87.208.133:56108 180.87.208.133:56108
tcp 82.25.173.30:25 192.168.0.9:25 182.178.9.101:2400 182.178.9.101:2400
tcp 82.25.173.30:25 192.168.0.9:25 192.168.1.2:53435 192.168.1.2:53435
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:25 192.168.0.9:25 192.168.2.68:61718 192.168.2.68:61718
tcp 82.25.173.30:25 192.168.0.9:25 202.29.191.55:11267 202.29.191.55:11267
tcp 82.25.173.30:25 192.168.0.9:25 202.138.239.56:60250 202.138.239.56:60250
tcp 82.25.173.30:25 192.168.0.9:25 203.174.27.75:23872 203.174.27.75:23872
tcp 82.25.173.30:25 192.168.0.9:25 217.150.56.229:5695 217.150.56.229:5695
tcp 82.25.173.30:25 192.168.0.9:25 222.191.177.183:37939 222.191.177.183:37939
tcp 82.25.173.30:25 192.168.0.9:25 223.196.204.39:1961 223.196.204.39:1961
tcp 82.25.173.30:25 192.168.0.9:25 --- ---
tcp 82.25.173.30:110 192.168.0.9:110 --- ---
tcp 82.25.173.30:1030 192.168.0.9:1030 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:1031 192.168.0.9:1031 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:1073 192.168.0.9:1033 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:1084 192.168.0.9:1041 120.63.186.113:25 120.63.186.113:25
tcp 82.25.173.30:1086 192.168.0.9:1042 177.69.161.150:25 177.69.161.150:25
tcp 82.25.173.30:1027 192.168.0.9:1044 83.244.6.140:25 83.244.6.140:25
tcp 82.25.173.30:1048 192.168.0.9:1047 120.63.242.154:25 120.63.242.154:25
вырезано с 1047 по 14424
tcp 82.25.173.30:14425 192.168.0.9:14425 200.58.66.148:25 200.58.66.148:25
tcp 82.25.173.30:14434 192.168.0.9:14434 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:14437 192.168.0.9:14437 109.62.45.241:25 109.62.45.241:25
тут кусок вырезан
udp 82.25.173.30:64855 192.168.0.15:64855 212.44.130.6:53 212.44.130.6:53
udp 82.25.173.30:64881 192.168.0.15:64881 194.85.128.10:53 194.85.128.10:53
udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
clear ip nat trans* помогает
>[оверквотинг удален]
> порты забивает трафик от эксченжа 192.168.0.9
>
> Router#sh ip nat trans
> Pro Inside global Inside local
> Outside local
> Outside global
> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80
> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
>
> clear ip nat trans* помогаетПочти 60000 соединений? Сколько у вас клиентов и какие каналы?
>[оверквотинг удален]
>>
>> Router#sh ip nat trans
>> Pro Inside global Inside local
>> Outside local
>> Outside global
>> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80
>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
>>
>> clear ip nat trans* помогает
> Почти 60000 соединений? Сколько у вас клиентов и какие каналы?Такая кошка сдохнет гораздо раньше....
Что там память вам говорит? эти трансляции надо где-то хранить, и это хранилище не бесконечное :)
>[оверквотинг удален]
>>> Outside local
>>> Outside global
>>> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80
>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
>>>
>>> clear ip nat trans* помогает
>> Почти 60000 соединений? Сколько у вас клиентов и какие каналы?
> Такая кошка сдохнет гораздо раньше....
> Что там память вам говорит? эти трансляции надо где-то хранить, и это
> хранилище не бесконечное :)Да не много у нас клиентов, 6 филиалов по впн каналам работают и снаружи несколько человек по RDP лезет. Я не понимаю почему столько соединений с почтовым сервером?
> Да не много у нас клиентов, 6 филиалов по впн каналам работают
> и снаружи несколько человек по RDP лезет. Я не понимаю почему
> столько соединений с почтовым сервером?Сколько рабочих мест в филиалах?
>> Да не много у нас клиентов, 6 филиалов по впн каналам работают
>> и снаружи несколько человек по RDP лезет. Я не понимаю почему
>> столько соединений с почтовым сервером?
> Сколько рабочих мест в филиалах?по 3-5 мест в каждом, то есть не больше 20-25
>[оверквотинг удален]
>>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
>>>>
>>>> clear ip nat trans* помогает
>>> Почти 60000 соединений? Сколько у вас клиентов и какие каналы?
>> Такая кошка сдохнет гораздо раньше....
>> Что там память вам говорит? эти трансляции надо где-то хранить, и это
>> хранилище не бесконечное :)
> Да не много у нас клиентов, 6 филиалов по впн каналам работают
> и снаружи несколько человек по RDP лезет. Я не понимаю почему
> столько соединений с почтовым сервером?Да причем тут количество клиентов?????
1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в нормальном режиме не выдадут.Ограничьте количество НАТ трансляций с одного ИП-а
Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты - изучайте логи на предмет накой черт ему надо отсылать столько всякого и откуда все это взялось.
>[оверквотинг удален]
>> Да не много у нас клиентов, 6 филиалов по впн каналам работают
>> и снаружи несколько человек по RDP лезет. Я не понимаю почему
>> столько соединений с почтовым сервером?
> Да причем тут количество клиентов?????
> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
> нормальном режиме не выдадут.
> Ограничьте количество НАТ трансляций с одного ИП-а
> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
> - изучайте логи на предмет накой черт ему надо отсылать столько
> всякого и откуда все это взялось.он пытается отправить уведомления о недоствки почты спамерам.
а как ограничить количество сессий?
>[оверквотинг удален]
>>> столько соединений с почтовым сервером?
>> Да причем тут количество клиентов?????
>> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
>> нормальном режиме не выдадут.
>> Ограничьте количество НАТ трансляций с одного ИП-а
>> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
>> - изучайте логи на предмет накой черт ему надо отсылать столько
>> всякого и откуда все это взялось.
> он пытается отправить уведомления о недоствки почты спамерам.
> а как ограничить количество сессий?ip nat translation max-entries ?
>[оверквотинг удален]
>> Да не много у нас клиентов, 6 филиалов по впн каналам работают
>> и снаружи несколько человек по RDP лезет. Я не понимаю почему
>> столько соединений с почтовым сервером?
> Да причем тут количество клиентов?????
> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
> нормальном режиме не выдадут.
> Ограничьте количество НАТ трансляций с одного ИП-а
> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
> - изучайте логи на предмет накой черт ему надо отсылать столько
> всякого и откуда все это взялось.Ага, это ваш сервак долбят снаружи, а не он от себя старается..
Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
>[оверквотинг удален]
>>> столько соединений с почтовым сервером?
>> Да причем тут количество клиентов?????
>> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
>> нормальном режиме не выдадут.
>> Ограничьте количество НАТ трансляций с одного ИП-а
>> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
>> - изучайте логи на предмет накой черт ему надо отсылать столько
>> всякого и откуда все это взялось.
> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)А как бороться с этим? Билайн мониторил типа наш IP говорят ничего не видят страшного :)
>[оверквотинг удален]
>>> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
>>> нормальном режиме не выдадут.
>>> Ограничьте количество НАТ трансляций с одного ИП-а
>>> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
>>> - изучайте логи на предмет накой черт ему надо отсылать столько
>>> всякого и откуда все это взялось.
>> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
> А как бороться с этим? Билайн мониторил типа наш IP говорят ничего
> не видят страшного :)Ну это не сильный ДОС, но кошке его хватает :)
1. ip nat translation
Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций.
На серваке изучаем доку на предмет ограничения активности с/к другим серверам
>[оверквотинг удален]
>>>> - изучайте логи на предмет накой черт ему надо отсылать столько
>>>> всякого и откуда все это взялось.
>>> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
>>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
>> А как бороться с этим? Билайн мониторил типа наш IP говорят ничего
>> не видят страшного :)
> Ну это не сильный ДОС, но кошке его хватает :)
> 1. ip nat translation
> Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций.
> На серваке изучаем доку на предмет ограничения активности с/к другим серверамСейчас стоит значение ip nat translation max-entries 10000
>[оверквотинг удален]
>>>>> всякого и откуда все это взялось.
>>>> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
>>>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
>>> А как бороться с этим? Билайн мониторил типа наш IP говорят ничего
>>> не видят страшного :)
>> Ну это не сильный ДОС, но кошке его хватает :)
>> 1. ip nat translation
>> Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций.
>> На серваке изучаем доку на предмет ограничения активности с/к другим серверам
> Сейчас стоит значение ip nat translation max-entries 10000ip nat translation max-entries all-host 20 -
20 трансляций на хост, теоретически больше врядли надо
Например
ip nat translation tcp-timeout 10ip nat translation syn-timeout 10
т.е. если активности по tcp сессии нет больше 10 секунд - сносим из памяти, то же самое по syn флагу.
>[оверквотинг удален]
>>> Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций.
>>> На серваке изучаем доку на предмет ограничения активности с/к другим серверам
>> Сейчас стоит значение ip nat translation max-entries 10000
> ip nat translation max-entries all-host 20 -
> 20 трансляций на хост, теоретически больше врядли надо
> Например
> ip nat translation tcp-timeout 10
> ip nat translation syn-timeout 10
> т.е. если активности по tcp сессии нет больше 10 секунд - сносим
> из памяти, то же самое по syn флагу.Добавил
ip nat translation tcp-timeout 10
ip nat translation syn-timeout 10
ip nat translation max-entries 10000 -ЭТО УБРАТЬ?
ip nat translation max-entries all-host 20
>[оверквотинг удален]
>> 20 трансляций на хост, теоретически больше врядли надо
>> Например
>> ip nat translation tcp-timeout 10
>> ip nat translation syn-timeout 10
>> т.е. если активности по tcp сессии нет больше 10 секунд - сносим
>> из памяти, то же самое по syn флагу.
> Добавил
> ip nat translation tcp-timeout 10
> ip nat translation syn-timeout 10
> ip nat translation max-entries 10000 -ЭТО УБРАТЬ?А зачем?? не обязательно
> ip nat translation max-entries all-host 20
>[оверквотинг удален]
>>> ip nat translation tcp-timeout 10
>>> ip nat translation syn-timeout 10
>>> т.е. если активности по tcp сессии нет больше 10 секунд - сносим
>>> из памяти, то же самое по syn флагу.
>> Добавил
>> ip nat translation tcp-timeout 10
>> ip nat translation syn-timeout 10
>> ip nat translation max-entries 10000 -ЭТО УБРАТЬ?
> А зачем?? не обязательно
>> ip nat translation max-entries all-host 20Что то после того как прописал опять подвисло, пока не убрал все и не перезагрузил роутер не заработало :( Вернул все назад. Не знаю что и делать.
>[оверквотинг удален]
>>>> из памяти, то же самое по syn флагу.
>>> Добавил
>>> ip nat translation tcp-timeout 10
>>> ip nat translation syn-timeout 10
>>> ip nat translation max-entries 10000 -ЭТО УБРАТЬ?
>> А зачем?? не обязательно
>>> ip nat translation max-entries all-host 20
> Что то после того как прописал опять подвисло, пока не убрал все
> и не перезагрузил роутер не заработало :( Вернул все назад. Не
> знаю что и делать.зачем у вас 25-й порт смотрит наружу?
>[оверквотинг удален]
>>>> из памяти, то же самое по syn флагу.
>>> Добавил
>>> ip nat translation tcp-timeout 10
>>> ip nat translation syn-timeout 10
>>> ip nat translation max-entries 10000 -ЭТО УБРАТЬ?
>> А зачем?? не обязательно
>>> ip nat translation max-entries all-host 20
> Что то после того как прописал опять подвисло, пока не убрал все
> и не перезагрузил роутер не заработало :( Вернул все назад. Не
> знаю что и делать.когда "подвисает" циска доступна?
если да -
terminal monitorи далее
debug ip nat
debug ip nat genericи "подвисает" - что означает?
нет инета у всех? только у некоторых? другие подробности?
>[оверквотинг удален]
>> и не перезагрузил роутер не заработало :( Вернул все назад. Не
>> знаю что и делать.
> когда "подвисает" циска доступна?
> если да -
> terminal monitor
> и далее
> debug ip nat
> debug ip nat generic
> и "подвисает" - что означает?
> нет инета у всех? только у некоторых? другие подробности?"подвисает" -отключаются соединения из локальной сети наружу, грубо говоря не работает инет :) И снаружи сначала долго думает перед тем как зайти по RDP, а затем и совсем не входит, а если сессия была активной, то темнеет экран и отрубается.
Да, но по телнету зайти на нее можно.
> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)Согласен с фантомом. Это ДДОС. Есть ли в ИОСе поддержка ИДС\ИПС? Там есть возможность включить защиту. Можно дропать коннект или блокировать IP адрес.
>> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
> Согласен с фантомом. Это ДДОС. Есть ли в ИОСе поддержка ИДС\ИПС? Там
> есть возможность включить защиту. Можно дропать коннект или блокировать IP адрес.
Router#sh ver
Cisco IOS Software, C181X Software (C181X-ADVIPSERVICESK9-M), Version 12.4(6)T11, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by Cisco Systems, Inc.
Compiled Thu 06-Mar-08 20:56 by khuieROM: System Bootstrap, Version 12.3(8r)YH12, RELEASE SOFTWARE (fc1)
Router uptime is 14 hours, 23 minutes
System returned to ROM by reload at 23:02:11 moscow Mon Aug 6 2012
System image file is "flash:c181x-advipservicesk9-mz.124-6.T11.bin"
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.htmlIf you require further assistance please contact us by sending email to
export@cisco.com.Cisco 1811 (MPC8500) processor (revision 0x400) with 236544K/25600K bytes of memory.
Processor board ID FHK130428U1, with hardware revision 000010 FastEthernet interfaces
1 Serial interface
1 terminal line
62720K bytes of ATA CompactFlash (Read/Write)Configuration register is 0x2102
Я не понимаю почему
> столько соединений с почтовым сервером?И глянь внимательно логи почтовика! От кого больше всего идет писем!
> Такая кошка сдохнет гораздо раньше....
> Что там память вам говорит? эти трансляции надо где-то хранить, и это
> хранилище не бесконечное :)В принципе верно. Интересно что показывают
sh proc cpu, sh proc cpu h, sh proc mem
при нормальной работе и в момент затыка.
при нормальной работе sh proc cpu:
CPU utilization for five seconds: 9%/9%; one minute: 7%; five minutes: 5%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 104 620 167 0.00% 0.00% 0.00% 0 Chunk Manager
2 12 9597 1 0.00% 0.00% 0.00% 0 Load Meter
3 4 49025 0 0.00% 0.00% 0.00% 0 Spanning Tree
4 447720 25498 17559 0.00% 0.63% 0.82% 0 Check heaps
5 0 9 0 0.00% 0.00% 0.00% 0 Pool Manager
6 0 2 0 0.00% 0.00% 0.00% 0 Timers
7 0 39 0 0.00% 0.00% 0.00% 0 LED Timers
8 0 1 0 0.00% 0.00% 0.00% 0 Crash writer
9 0 1 0 0.00% 0.00% 0.00% 0 Over Heat Deboun
10 0 1 0 0.00% 0.00% 0.00% 0 Fan Fault Deboun
11 9900 52164 189 0.00% 0.02% 0.00% 0 ARP Input
12 0 2 0 0.00% 0.00% 0.00% 0 ATM Idle Timer
13 0 2 0 0.00% 0.00% 0.00% 0 AAA high-capacit
14 0 1 0 0.00% 0.00% 0.00% 0 AAA_SERVER_DEADT
15 0 1 0 0.00% 0.00% 0.00% 0 Policy Manager
16 0 2 0 0.00% 0.00% 0.00% 0 DDR Timers
17 0 2 0 0.00% 0.00% 0.00% 0 Entity MIB API
18 4 55 72 0.00% 0.00% 0.00% 0 EEM ED Syslog
19 4 14397 0 0.00% 0.00% 0.00% 0 HC Counter Timer
20 0 2 0 0.00% 0.00% 0.00% 0 Serial Backgroun
21 0 1 0 0.00% 0.00% 0.00% 0 RO Notify Timers
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
22 0 1 0 0.00% 0.00% 0.00% 0 RMI RM Notify Wa
23 0 2 0 0.00% 0.00% 0.00% 0 SMART
24 4 47982 0 0.00% 0.00% 0.00% 0 GraphIt
25 0 2 0 0.00% 0.00% 0.00% 0 Dialer event
26 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect
27 0 2 0 0.00% 0.00% 0.00% 0 XML Proxy Client
28 0 191 0 0.00% 0.00% 0.00% 0 CRYPTO IKMP IPC
29 0 1 0 0.00% 0.00% 0.00% 0 Inode Table Dest
30 0 1 0 0.00% 0.00% 0.00% 0 Critical Bkgnd
31 12 57645 0 0.00% 0.00% 0.00% 0 Net Background
32 0 2 0 0.00% 0.00% 0.00% 0 IDB Work
33 0 65 0 0.00% 0.00% 0.00% 0 Logger
34 4 47974 0 0.00% 0.00% 0.00% 0 TTY Background
35 120 48011 2 0.00% 0.00% 0.00% 0 Per-Second Jobs
36 0 1 0 0.00% 0.00% 0.00% 0 AggMgr Process
37 0 1 0 0.00% 0.00% 0.00% 0 Token Daemon
38 0 1 0 0.00% 0.00% 0.00% 0 dev_device_inser
39 0 1 0 0.00% 0.00% 0.00% 0 dev_device_remov
40 16 3 5333 0.00% 0.00% 0.00% 0 ESWPPM
41 0 2 0 0.00% 0.00% 0.00% 0 Eswilp Storm Con
42 192 74 2594 0.24% 0.19% 0.05% 6 SSH Process
43 0 1 0 0.00% 0.00% 0.00% 0 Platform Compact
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
44 0 36 0 0.00% 0.00% 0.00% 0 IGMP Snooping Pr
45 16 423 37 0.00% 0.00% 0.00% 0 IGMP Snooping Re
46 4 47995 0 0.00% 0.00% 0.00% 0 Crypto Device Up
47 0 2 0 0.00% 0.00% 0.00% 0 Multi-ISA Event
48 0 1 0 0.00% 0.00% 0.00% 0 Multi-ISA Cleanu
49 116 798 145 0.00% 0.00% 0.00% 0 crypto engine pr
50 4 3 1333 0.00% 0.00% 0.00% 0 Switch Link Moni
51 91268 383772 237 0.32% 0.26% 0.19% 0 COLLECT STAT COU
52 0 47978 0 0.00% 0.00% 0.00% 0 PI MATM Aging Pr
53 0 2 0 0.00% 0.00% 0.00% 0 DTP Protocol
54 0 2 0 0.00% 0.00% 0.00% 0 dot1x
55 0 2 0 0.00% 0.00% 0.00% 0 Dot1x Mgr Proces
56 76 1488688 0 0.00% 0.00% 0.00% 0 EAP Framework
57 0 47990 0 0.00% 0.00% 0.00% 0 linktest
58 0 2 0 0.00% 0.00% 0.00% 0 Dot11 Mgmt & Ass
60 0 2 0 0.00% 0.00% 0.00% 0 Dot11 aaa proces
61 0 2 0 0.00% 0.00% 0.00% 0 Dot11 auth Dot1x
62 0 1 0 0.00% 0.00% 0.00% 0 Dot11 Mac Auth
63 0 2 0 0.00% 0.00% 0.00% 0 AAA Dictionary R
64 4 114 35 0.00% 0.00% 0.00% 0 AAA Server
65 0 1 0 0.00% 0.00% 0.00% 0 AAA ACCT Proc
66 0 1 0 0.00% 0.00% 0.00% 0 ACCT Periodic Pr
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
67 148 5604 26 0.00% 0.00% 0.00% 0 CDP Protocol
68 109192 565024 193 0.24% 0.17% 0.19% 0 IP Input
69 0 1 0 0.00% 0.00% 0.00% 0 ICMP event handl
70 0 4 0 0.00% 0.00% 0.00% 0 TurboACL
71 0 2 0 0.00% 0.00% 0.00% 0 TurboACL chunk
72 0 3 0 0.00% 0.00% 0.00% 0 PPP Hooks
74 0 1 0 0.00% 0.00% 0.00% 0 SSS Manager
75 0 6399 0 0.00% 0.00% 0.00% 0 SSS Test Client
76 0 1 0 0.00% 0.00% 0.00% 0 SSS Feature Mana
77 12 187477 0 0.00% 0.00% 0.00% 0 SSS Feature Time
78 0 1 0 0.00% 0.00% 0.00% 0 VPDN call manage
79 0 1 0 0.00% 0.00% 0.00% 0 L2X Socket proce
80 0 1 0 0.00% 0.00% 0.00% 0 L2X SSS manager
81 0 2 0 0.00% 0.00% 0.00% 0 L2TP mgmt daemon
82 0 1 0 0.00% 0.00% 0.00% 0 X.25 Encaps Mana
83 0 2 0 0.00% 0.00% 0.00% 0 EAPoUDP Process
84 0 1 0 0.00% 0.00% 0.00% 0 IPv6 RIB Redistr
85 0 2 0 0.00% 0.00% 0.00% 0 KRB5 AAA
86 0 2 0 0.00% 0.00% 0.00% 0 PPP IP Route
87 0 2 0 0.00% 0.00% 0.00% 0 PPP IPCP
88 0 2 0 0.00% 0.00% 0.00% 0 Dot1x Supplicant
89 0 2 0 0.00% 0.00% 0.00% 0 Dot1x Supplicant
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
90 0 2 0 0.00% 0.00% 0.00% 0 Dot1x Supplicant
91 52 975 53 0.00% 0.00% 0.00% 0 IP Background
92 4 849 4 0.00% 0.00% 0.00% 0 IP RIB Update
93 20 73051 0 0.00% 0.00% 0.00% 0 CEF process
94 0 5 0 0.00% 0.00% 0.00% 0 L2MM
95 0 36 0 0.00% 0.00% 0.00% 0 MRD
96 20 387 51 0.00% 0.00% 0.00% 0 IGMPSN
97 36 95976 0 0.00% 0.00% 0.00% 0 DHCPD Receive
98 0 1 0 0.00% 0.00% 0.00% 0 IP Traceroute
99 0 47988 0 0.00% 0.00% 0.00% 0 Socket Timers
100 0 2 0 0.00% 0.00% 0.00% 0 RLM groups Proce
101 0 1 0 0.00% 0.00% 0.00% 0 SNMP Timers
102 0 1055 0 0.00% 0.00% 0.00% 0 TCP Timer
103 64 160 400 0.00% 0.00% 0.00% 0 TCP Protocols
104 0 1 0 0.00% 0.00% 0.00% 0 COPS
105 0 2 0 0.00% 0.00% 0.00% 0 Dialer Forwarder
106 0 801 0 0.00% 0.00% 0.00% 0 Adj Manager
107 2244 2557 877 0.00% 0.00% 0.00% 0 HTTP CORE
108 4 800 5 0.00% 0.00% 0.00% 0 IP Cache Ager
109 0 1 0 0.00% 0.00% 0.00% 0 RARP Input
110 0 1 0 0.00% 0.00% 0.00% 0 Transport Port A
111 0 1 0 0.00% 0.00% 0.00% 0 PAD InCall
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
112 0 2 0 0.00% 0.00% 0.00% 0 X.25 Background
113 0 2 0 0.00% 0.00% 0.00% 0 PPP Bind
114 0 2 0 0.00% 0.00% 0.00% 0 PPP SSS
115 48 479638 0 0.00% 0.00% 0.00% 0 RBSCP Background
116 0 2 0 0.00% 0.00% 0.00% 0 SCTP Main Proces
117 8 93690 0 0.00% 0.00% 0.00% 0 Inspect process
118 0 400 0 0.00% 0.00% 0.00% 0 DHCPD Timer
119 0 160 0 0.00% 0.00% 0.00% 0 Authentication P
120 0 1 0 0.00% 0.00% 0.00% 0 Auth-proxy AAA B
121 12 93712 0 0.00% 0.00% 0.00% 0 IPS Timer
122 0 2 0 0.00% 0.00% 0.00% 0 SDEE Management
123 0 1 0 0.00% 0.00% 0.00% 0 IPv6 Inspect Tim
124 0 1 0 0.00% 0.00% 0.00% 0 XSM_EVENT_ENGINE
125 0 4800 0 0.00% 0.00% 0.00% 0 XSM_ENQUEUER
126 0 4800 0 0.00% 0.00% 0.00% 0 XSM Historian
127 8 93690 0 0.00% 0.00% 0.00% 0 SSLVPN_PROCESS
128 0 1 0 0.00% 0.00% 0.00% 0 Select Timers
129 32 2 16000 0.00% 0.00% 0.00% 0 HTTP Process
130 0 2 0 0.00% 0.00% 0.00% 0 CIFS API Process
131 0 2 0 0.00% 0.00% 0.00% 0 CIFS Proxy Proce
132 0 2 0 0.00% 0.00% 0.00% 0 URL filter proc
133 0 3 0 0.00% 0.00% 0.00% 0 Crypto HW Proc
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
135 0 2 0 0.00% 0.00% 0.00% 0 AAA Cached Serve
136 0 2 0 0.00% 0.00% 0.00% 0 ENABLE AAA
137 0 1 0 0.00% 0.00% 0.00% 0 EM Background Pr
138 0 1 0 0.00% 0.00% 0.00% 0 Key chain liveke
139 0 2 0 0.00% 0.00% 0.00% 0 LINE AAA
140 16 114 140 0.00% 0.00% 0.00% 0 LOCAL AAA
141 0 2 0 0.00% 0.00% 0.00% 0 TPLUS
142 0 2 0 0.00% 0.00% 0.00% 0 VSP_MGR
143 0 3 0 0.00% 0.00% 0.00% 0 Crypto WUI
144 28 80 350 0.00% 0.00% 0.00% 0 Crypto Support
145 0 1 0 0.00% 0.00% 0.00% 0 EPM MAIN PROCESS
146 0 1 0 0.00% 0.00% 0.00% 0 RPMS_PROC_MAIN
147 44 4 11000 0.00% 0.00% 0.00% 0 Crypto CA
148 0 1 0 0.00% 0.00% 0.00% 0 Crypto PKI-CRL
149 0 1 0 0.00% 0.00% 0.00% 0 Crypto SSL
150 0 1 0 0.00% 0.00% 0.00% 0 encrypt proc
151 0 23 0 0.00% 0.00% 0.00% 0 Crypto ACL
152 0 1 0 0.00% 0.00% 0.00% 0 CRYPTO QoS proce
153 0 1 0 0.00% 0.00% 0.00% 0 Crypto INT
154 128 703 182 0.00% 0.00% 0.00% 0 Crypto IKE Dispa
155 920 3804 241 0.00% 0.00% 0.00% 0 Crypto IKMP
156 8 1 8000 0.00% 0.00% 0.00% 0 Crypto IKEv2
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
157 192 3491 54 0.00% 0.00% 0.00% 0 IPSEC key engine
158 0 1 0 0.00% 0.00% 0.00% 0 IPSEC manual key
159 0 1 0 0.00% 0.00% 0.00% 0 Crypto PAS Proc
160 0 2 0 0.00% 0.00% 0.00% 0 Key Proc
161 0 1 0 0.00% 0.00% 0.00% 0 GDOI GM Process
162 28 44866 0 0.00% 0.00% 0.00% 0 PM Callback
163 0 2 0 0.00% 0.00% 0.00% 0 Control-plane ho
164 0 1 0 0.00% 0.00% 0.00% 0 DATA Transfer Pr
165 0 1 0 0.00% 0.00% 0.00% 0 DATA Collector
166 0 2 0 0.00% 0.00% 0.00% 0 AAA SEND STOP EV
167 0 3 0 0.00% 0.00% 0.00% 0 EEM ED CLI
168 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Counter
169 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Interface
170 0 3 0 0.00% 0.00% 0.00% 0 EEM ED IOSWD
171 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Memory-th
172 0 2 0 0.00% 0.00% 0.00% 0 EEM ED None
173 0 2 0 0.00% 0.00% 0.00% 0 EEM ED OIR
174 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Resource
175 0 2 0 0.00% 0.00% 0.00% 0 EEM ED SNMP
176 0 801 0 0.00% 0.00% 0.00% 0 EEM ED Timer
177 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Track
178 4 9617 0 0.00% 0.00% 0.00% 0 EEM Server
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
179 0 4800 0 0.00% 0.00% 0.00% 0 RMON Recycle Pro
180 0 2 0 0.00% 0.00% 0.00% 0 RMON Deferred Se
181 0 1 0 0.00% 0.00% 0.00% 0 Syslog Traps
182 24 2 12000 0.00% 0.00% 0.00% 0 VLAN Manager
183 0 806 0 0.00% 0.00% 0.00% 0 DHCPD Database
184 0 2 0 0.00% 0.00% 0.00% 0 EEM Policy Direc
185 0 37 0 0.00% 0.00% 0.00% 0 Syslog
186 0 1 0 0.00% 0.00% 0.00% 0 VPDN Scal
187 456 16071 28 0.00% 0.00% 0.00% 0 Net Input
188 4 9599 0 0.00% 0.00% 0.00% 0 Compute load avg
189 6440 806 7990 0.00% 0.00% 0.00% 0 Per-minute Jobs
190 16 1662 9 0.00% 0.00% 0.00% 0 CEF Scanner
191 19116 392 48765 0.00% 0.00% 0.00% 0 crypto sw pk pro
192 0 1 0 0.00% 0.00% 0.00% 0 tHUB
193 0 2 0 0.00% 0.00% 0.00% 0 tENM
194 4 29 137 0.00% 0.00% 0.00% 0 SSH Event handle
195 4 398 10 0.00% 0.00% 0.00% 0 Tunnel Security
196 12 242 49 0.00% 0.00% 0.00% 0 Crypto SS Proces
197 960 114570 8 0.00% 0.00% 0.00% 0 IP NAT Ager
198 0 1 0 0.00% 0.00% 0.00% 0 IP NAT WLAN
199 352 20745 16 0.00% 0.00% 0.00% 0 IP VFR proc
при нормальной работе sh proc cpu h
Router#sh proc cpu hRouter 12:24:12 PM Tuesday Aug 7 2012 moscow
11111
1111222223333322222222222222233333333334444422222222223333
100
90
80
70
60
50
40
30
20 *
10 ***** *
0....5....1....1....2....2....3....3....4....4....5....5....
0 5 0 5 0 5 0 5 0 5
CPU% per second (last 60 seconds)1211111 111111 111111111 111111 1 1 1 1 111111 11111 11
5132222834393383304415349343341973824888738322327922213833
100
90
80
70
60
50
40
30
20 ** * * * *
10 ##*********#*********#************** ***********#***********
0....5....1....1....2....2....3....3....4....4....5....5....
0 5 0 5 0 5 0 5 0 5
CPU% per minute (last 60 minutes)
* = maximum CPU% # = average CPU%1222212211117
8301392388877
100
90
80 *
70 *
60 *
50 *
40 *
30 *
20 *************
10 ***###*******
0....5....1....1....2....2....3....3....4....4....5....5....6....6....7.
0 5 0 5 0 5 0 5 0 5 0 5 0
CPU% per hour (last 72 hours)
* = maximum CPU% # = average CPU%
При нормальной работе
Router#sh proc mem
Processor Pool Total: 192581516 Used: 29435996 Free: 163145520
I/O Pool Total: 26214400 Used: 4506704 Free: 21707696PID TTY Allocated Freed Holding Getbufs Retbufs Process
0 0 56558572 23189080 27473096 1010 9729025 *Init*
0 0 12128 1550684 12128 0 0 *Sched*
0 0 4927712 8801572 153532 80 80 *Dead*
1 0 10656764 7860024 2804632 0 0 Chunk Manager
2 0 252 252 4076 0 0 Load Meter
3 0 164 0 7240 48102 48102 Spanning Tree
4 0 3352 252 10236 0 0 Check heaps
5 0 5008 202392 10832 45 0 Pool Manager
6 0 252 252 7076 0 0 Timers
7 0 252 252 7076 0 0 LED Timers
8 0 0 0 25076 0 0 Crash writer
9 0 0 0 7076 0 0 Over Heat Deboun
10 0 0 0 7076 0 0 Fan Fault Deboun
11 0 336 0 7412 57771 57771 ARP Input
12 0 252 252 7076 0 0 ATM Idle Timer
13 0 252 252 7076 0 0 AAA high-capacit
14 0 0 0 7076 0 0 AAA_SERVER_DEADT
15 0 0 0 13076 0 0 Policy Manager
16 0 252 252 7076 0 0 DDR Timers
PID TTY Allocated Freed Holding Getbufs Retbufs Process
17 0 3036 0 10112 35 35 Entity MIB API
18 0 261628 0 271704 78 46 EEM ED Syslog
19 0 0 0 7076 0 0 HC Counter Timer
20 0 252 252 7076 0 0 Serial Backgroun
21 0 0 0 7076 0 0 RO Notify Timers
22 0 0 0 4076 0 0 RMI RM Notify Wa
23 0 252 252 7076 0 0 SMART
24 0 252 252 7076 0 0 GraphIt
25 0 252 252 13076 0 0 Dialer event
26 0 0 0 7076 0 0 SERIAL A'detect
27 0 252 252 13076 0 0 XML Proxy Client
28 0 0 0 7076 0 0 CRYPTO IKMP IPC
29 0 0 0 4076 0 0 Inode Table Dest
30 0 0 0 7076 0 0 Critical Bkgnd
31 0 22276 0 14124 9746 9746 Net Background
32 0 3604 3276 13404 0 0 IDB Work
33 0 252 252 13076 119 119 Logger
34 0 155824 416 7076 0 0 TTY Background
35 0 0 0 10076 0 0 Per-Second Jobs
36 0 0 0 7076 0 0 AggMgr Process
37 0 0 0 7076 0 0 Token Daemon
38 0 0 0 4076 0 0 dev_device_inser
PID TTY Allocated Freed Holding Getbufs Retbufs Process
39 0 0 0 4076 0 0 dev_device_remov
40 0 11140 556 9896 0 0 ESWPPM
41 0 252 252 4076 0 0 Eswilp Storm Con
42 6 99128 72896 38600 186 186 SSH Process
43 0 0 0 7076 0 0 Platform Compact
44 0 0 0 4076 36 36 IGMP Snooping Pr
45 0 0 0 4076 495 495 IGMP Snooping Re
46 0 0 0 10076 0 0 Crypto Device Up
47 0 0 0 7076 1 1 Multi-ISA Event
48 0 0 0 7076 0 0 Multi-ISA Cleanu
49 0 112408 56032 8128 14 14 crypto engine pr
50 0 304 304 7076 0 0 Switch Link Moni
51 0 252 252 7076 0 0 COLLECT STAT COU
52 0 252 252 7076 0 0 PI MATM Aging Pr
53 0 2500 252 9324 0 0 DTP Protocol
54 0 252 252 7076 0 0 dot1x
55 0 252 252 7076 0 0 Dot1x Mgr Proces
56 0 0 0 7076 0 0 EAP Framework
57 0 0 0 7076 0 0 linktest
58 0 252 252 7076 0 0 Dot11 Mgmt & Ass
60 0 252 252 10076 0 0 Dot11 aaa proces
61 0 252 252 10076 0 0 Dot11 auth Dot1x
PID TTY Allocated Freed Holding Getbufs Retbufs Process
62 0 0 0 7076 0 0 Dot11 Mac Auth
63 0 252 252 7076 0 0 AAA Dictionary R
64 0 252 252 7076 0 0 AAA Server
65 0 0 0 7076 0 0 AAA ACCT Proc
66 0 0 0 7076 0 0 ACCT Periodic Pr
67 0 1476 412 8300 2410 2410 CDP Protocol
68 0 5182524 4850560 58936 660175 660174 IP Input
69 0 0 0 7076 0 0 ICMP event handl
70 0 252 252 7076 0 0 TurboACL
71 0 252 252 7076 0 0 TurboACL chunk
72 0 504 504 13076 0 0 PPP Hooks
74 0 0 0 13076 0 0 SSS Manager
75 0 0 0 13076 0 0 SSS Test Client
76 0 0 0 7076 0 0 SSS Feature Mana
77 0 0 0 7076 0 0 SSS Feature Time
78 0 0 0 13076 0 0 VPDN call manage
79 0 0 0 13076 0 0 L2X Socket proce
80 0 0 0 13076 0 0 L2X SSS manager
81 0 252 252 13076 0 0 L2TP mgmt daemon
82 0 0 0 7076 0 0 X.25 Encaps Mana
83 0 252 252 10076 0 0 EAPoUDP Process
84 0 0 0 7076 0 0 IPv6 RIB Redistr
PID TTY Allocated Freed Holding Getbufs Retbufs Process
85 0 252 252 13076 0 0 KRB5 AAA
86 0 252 252 13076 0 0 PPP IP Route
87 0 252 252 13076 0 0 PPP IPCP
88 0 416 252 7240 0 0 Dot1x Supplicant
89 0 416 252 7240 0 0 Dot1x Supplicant
90 0 416 252 7240 0 0 Dot1x Supplicant
91 0 76 180 10152 0 0 IP Background
92 0 164 0 10240 0 0 IP RIB Update
93 0 73404 0 73404 0 0 CEF process
94 0 82940 156 90016 4 4 L2MM
95 0 0 0 7076 36 36 MRD
96 0 0 0 7076 387 387 IGMPSN
97 0 38520 252 37192 0 0 DHCPD Receive
98 0 0 0 7076 0 0 IP Traceroute
99 0 0 0 7076 0 0 Socket Timers
100 0 252 252 7076 0 0 RLM groups Proce
101 0 0 0 7076 0 0 SNMP Timers
102 0 0 71164 13076 999 999 TCP Timer
103 0 1303452 8184 14620 0 0 TCP Protocols
104 0 0 0 25076 0 0 COPS
105 0 252 252 7076 0 0 Dialer Forwarder
106 0 252 252 10076 0 0 Adj Manager
PID TTY Allocated Freed Holding Getbufs Retbufs Process
107 0 5156052 5145024 22468 104 103 HTTP CORE
108 0 0 117584 7076 0 0 IP Cache Ager
109 0 0 0 7076 0 0 RARP Input
110 0 0 0 7076 0 0 Transport Port A
111 0 0 0 7076 0 0 PAD InCall
112 0 252 252 13076 0 0 X.25 Background
113 0 252 252 7076 0 0 PPP Bind
114 0 252 252 7076 0 0 PPP SSS
115 0 252 252 7076 0 0 RBSCP Background
116 0 16844 252 23668 0 0 SCTP Main Proces
117 0 252 252 7076 0 0 Inspect process
118 0 0 0 7076 0 0 DHCPD Timer
119 0 0 0 7076 0 0 Authentication P
120 0 0 0 7076 0 0 Auth-proxy AAA B
121 0 0 0 7076 0 0 IPS Timer
122 0 424 252 7248 0 0 SDEE Management
123 0 0 0 7076 0 0 IPv6 Inspect Tim
124 0 0 0 7076 0 0 XSM_EVENT_ENGINE
125 0 0 0 13076 0 0 XSM_ENQUEUER
126 0 0 0 13076 0 0 XSM Historian
127 0 1020 252 7844 0 0 SSLVPN_PROCESS
128 0 0 0 7076 0 0 Select Timers
PID TTY Allocated Freed Holding Getbufs Retbufs Process
129 0 65660 252 72484 0 0 HTTP Process
130 0 252 252 7076 0 0 CIFS API Process
131 0 12592 252 19416 0 0 CIFS Proxy Proce
132 0 1192 252 8016 0 0 URL filter proc
133 0 504 504 7076 2 2 Crypto HW Proc
135 0 252 252 7076 0 0 AAA Cached Serve
136 0 252 252 7076 0 0 ENABLE AAA
137 0 0 0 7076 0 0 EM Background Pr
138 0 0 0 7076 0 0 Key chain liveke
139 0 252 252 7076 0 0 LINE AAA
140 0 6780 2592 7076 0 0 LOCAL AAA
141 0 1068 252 7892 0 0 TPLUS
142 0 252 252 7076 0 0 VSP_MGR
143 0 87052 252 95876 0 0 Crypto WUI
144 0 252 252 7076 112 112 Crypto Support
145 0 0 0 7076 0 0 EPM MAIN PROCESS
146 0 284 0 25360 0 0 RPMS_PROC_MAIN
147 0 1488 652 9912 1 1 Crypto CA
148 0 0 0 9076 0 0 Crypto PKI-CRL
149 0 0 0 9076 0 0 Crypto SSL
150 0 0 0 7076 0 0 encrypt proc
151 0 76148 10536 91052 0 0 Crypto ACL
PID TTY Allocated Freed Holding Getbufs Retbufs Process
152 0 0 0 7076 0 0 CRYPTO QoS proce
153 0 0 0 7076 0 0 Crypto INT
154 0 1345024 1344128 14932 1123 1123 Crypto IKE Dispa
155 0 4524252 4238504 277428 3269 3269 Crypto IKMP
156 0 66852 0 79928 0 0 Crypto IKEv2
157 0 630732 42208 589512 11 11 IPSEC key engine
158 0 0 0 7076 0 0 IPSEC manual key
159 0 0 0 7076 0 0 Crypto PAS Proc
160 0 0 0 9076 0 0 Key Proc
161 0 0 0 7076 0 0 GDOI GM Process
162 0 0 688 7076 0 0 PM Callback
163 0 252 252 7076 0 0 Control-plane ho
164 0 164 0 7240 0 0 DATA Transfer Pr
165 0 164 0 7240 0 0 DATA Collector
166 0 252 252 7076 0 0 AAA SEND STOP EV
167 0 0 0 10076 0 0 EEM ED CLI
168 0 0 0 10076 0 0 EEM ED Counter
169 0 0 0 10076 0 0 EEM ED Interface
170 0 0 0 10076 0 0 EEM ED IOSWD
171 0 0 0 10076 0 0 EEM ED Memory-th
172 0 0 0 10076 0 0 EEM ED None
173 0 0 0 10076 0 0 EEM ED OIR
PID TTY Allocated Freed Holding Getbufs Retbufs Process
174 0 76 0 10152 0 0 EEM ED Resource
175 0 0 0 10076 0 0 EEM ED SNMP
176 0 0 0 10076 0 0 EEM ED Timer
177 0 0 0 10076 0 0 EEM ED Track
178 0 13408 3684 17460 0 0 EEM Server
179 0 252 252 7076 0 0 RMON Recycle Pro
180 0 252 252 7076 0 0 RMON Deferred Se
181 0 0 0 7076 0 0 Syslog Traps
182 0 76284 69556 13648 0 0 VLAN Manager
183 0 164 0 7240 0 0 DHCPD Database
184 0 10012 252 19176 0 0 EEM Policy Direc
185 0 21480 21480 13076 85 85 Syslog
186 0 0 0 7076 0 0 VPDN Scal
187 0 0 0 7076 16739 16739 Net Input
188 0 5304 252 12128 0 0 Compute load avg
189 0 0 0 7076 0 0 Per-minute Jobs
190 0 164 0 7240 0 0 CEF Scanner
191 0 3058208 3097848 9616 4 4 crypto sw pk pro
192 0 252 0 25328 0 0 tHUB
193 0 504 252 13328 0 0 tENM
194 0 5948 0 11372 2 2 SSH Event handle
195 0 62312 43848 13076 0 0 Tunnel Security
PID TTY Allocated Freed Holding Getbufs Retbufs Process
196 0 59196 86836 46292 0 0 Crypto SS Proces
197 0 1068 252 7076 23 23 IP NAT Ager
198 0 0 0 7076 0 0 IP NAT WLAN
199 0 0 0 7076 0 0 IP VFR proc
33930268 Total
> При нормальной работеВсе нормально. Циска просто отдыхает.
Если действительно так много клиентов, то простейший выход - взять у провайдера маленькую подсеть - например /29 и делать нат через пул адресов этой сети.
Т.е. использовать конструкцию вида:
ip nat pool <name> <start-ip> <end-ip> netmask <netmask>
| prefix-length <prefix-length> [ type rotary ]ip nat inside source list <acl> pool <name> [overload] |
static <local-ip><global-ip>
>[оверквотинг удален]
> этой сети.
> Т.е. использовать конструкцию вида:
> ip
> nat pool <name> <start-ip> <end-ip> netmask <netmask>
>
> | prefix-length <prefix-length> [ type rotary ]
> ip
> nat inside source list <acl> pool <name> [overload] |
>
> static <local-ip><global-ip>а зачем у вас вообще 25-й порт смотрит наружу?
>[оверквотинг удален]
>> Т.е. использовать конструкцию вида:
>> ip
>> nat pool <name> <start-ip> <end-ip> netmask <netmask>
>>
>> | prefix-length <prefix-length> [ type rotary ]
>> ip
>> nat inside source list <acl> pool <name> [overload] |
>>
>> static <local-ip><global-ip>
> а зачем у вас вообще 25-й порт смотрит наружу?ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
по идее это можно убрать...?
>[оверквотинг удален]
>>> nat pool <name> <start-ip> <end-ip> netmask <netmask>
>>>
>>> | prefix-length <prefix-length> [ type rotary ]
>>> ip
>>> nat inside source list <acl> pool <name> [overload] |
>>>
>>> static <local-ip><global-ip>
>> а зачем у вас вообще 25-й порт смотрит наружу?
> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
> по идее это можно убрать...?вы из мира по 25-му порту конектетись на 0.9? если нет, то можете убрать, но так просто это не должно получится
ну и зафильтруйте 25-й порт с мира на входесли нужно использовать ваш почтовый сервак из мира сделайте VPDN
IMHO
>[оверквотинг удален]
>>>> | prefix-length <prefix-length> [ type rotary ]
>>>> ip
>>>> nat inside source list <acl> pool <name> [overload] |
>>>>
>>>> static <local-ip><global-ip>
>>> а зачем у вас вообще 25-й порт смотрит наружу?
>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>> по идее это можно убрать...?
> вы из мира по 25-му порту конектетись на 0.9? если нет, то
> можете убрать, но так просто это не должно получитсяНу некоторые по POP3 почту принимают. А что значит:"но так просто это не должно получится "
>[оверквотинг удален]
>>>>> nat inside source list <acl> pool <name> [overload] |
>>>>>
>>>>> static <local-ip><global-ip>
>>>> а зачем у вас вообще 25-й порт смотрит наружу?
>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>>> по идее это можно убрать...?
>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>> можете убрать, но так просто это не должно получится
> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
> не должно получится "У вас pop3 на 25-м порту???
>[оверквотинг удален]
>>>>>>
>>>>>> static <local-ip><global-ip>
>>>>> а зачем у вас вообще 25-й порт смотрит наружу?
>>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>>>> по идее это можно убрать...?
>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>>> можете убрать, но так просто это не должно получится
>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
>> не должно получится "
> У вас pop3 на 25-м порту???нет на 110-м конечно же)
>[оверквотинг удален]
>>>>>>> static <local-ip><global-ip>
>>>>>> а зачем у вас вообще 25-й порт смотрит наружу?
>>>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>>>>> по идее это можно убрать...?
>>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>>>> можете убрать, но так просто это не должно получится
>>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
>>> не должно получится "
>> У вас pop3 на 25-м порту???
> нет на 110-м конечно же)Дебагить, трейсить, думать...
Может просто сменить ИОС :)
>[оверквотинг удален]
>>>>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>>>>>> по идее это можно убрать...?
>>>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>>>>> можете убрать, но так просто это не должно получится
>>>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
>>>> не должно получится "
>>> У вас pop3 на 25-м порту???
>> нет на 110-м конечно же)
> Дебагить, трейсить, думать...
> Может просто сменить ИОС :)Да уж...
>[оверквотинг удален]
>>>>>>> по идее это можно убрать...?
>>>>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>>>>>> можете убрать, но так просто это не должно получится
>>>>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
>>>>> не должно получится "
>>>> У вас pop3 на 25-м порту???
>>> нет на 110-м конечно же)
>> Дебагить, трейсить, думать...
>> Может просто сменить ИОС :)
> Да уж...поставьте себе уже tcpdump tshark или wireshark и снифайте на здоровье.
посмотрите, что сыпется на 0.9
посмотрите, что сыпется на ip-нег cisco c мира
уберите лишний проброс портов если он не нужен или нужен, но редко(вместо него настройте впдн и цепляйтесь к сети по pptp например)поставьте себе cacti и мониторьте железки по cpu mem счетчикам разнообразным на интерфейсах
У вас Эксченч используется как внешний почтовик или нет? Т.Е. ему нужно принимать\отправлять внешнюю почту через 25 порт на внешних (не ваших или отделений)пользователей? Если нет, то уберайте для него статический нат и все у вас будет с циской нормально. Если нет - то только настройка ИДС\ИПС и\или файрвола.
> У вас Эксченч используется как внешний почтовик или нет? Т.Е. ему нужно
> принимать\отправлять внешнюю почту через 25 порт на внешних (не ваших или
> отделений)пользователей? Если нет, то уберайте для него статический нат и все
> у вас будет с циской нормально. Если нет - то только
> настройка ИДС\ИПС и\или файрвола.Конечно как внешний почтовик используется. ТО есть без 25 порта никуда.
>[оверквотинг удален]
> порты забивает трафик от эксченжа 192.168.0.9
>
> Router#sh ip nat trans
> Pro Inside global Inside local
> Outside local
> Outside global
> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80
> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
>
> clear ip nat trans* помогаетВыведи пжлст еще команду
sh ip nat trans | incl :0
Есть ли записи?
>[оверквотинг удален]
>> Pro Inside global Inside local
>> Outside local
>> Outside global
>> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80
>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
>>
>> clear ip nat trans* помогает
> Выведи пжлст еще команду
> sh ip nat trans | incl :0
> Есть ли записи?Команду выполнил- записей нет.
>[оверквотинг удален]
>>> Outside local
>>> Outside global
>>> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80
>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
>>>
>>> clear ip nat trans* помогает
>> Выведи пжлст еще команду
>> sh ip nat trans | incl :0
>> Есть ли записи?
> Команду выполнил- записей нет.В момент зависания??
>[оверквотинг удален]
>>>> Outside global
>>>> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80
>>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
>>>>
>>>> clear ip nat trans* помогает
>>> Выведи пжлст еще команду
>>> sh ip nat trans | incl :0
>>> Есть ли записи?
>> Команду выполнил- записей нет.
> В момент зависания??нет не в момент зависания.
Просмотрел результаты вывода команды sh ip nat trans
и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
как мне их заблокировать на циске чтобы отплевывал их сразу?
>[оверквотинг удален]
>>>>> clear ip nat trans* помогает
>>>> Выведи пжлст еще команду
>>>> sh ip nat trans | incl :0
>>>> Есть ли записи?
>>> Команду выполнил- записей нет.
>> В момент зависания??
> нет не в момент зависания.
> Просмотрел результаты вывода команды sh ip nat trans
> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
> как мне их заблокировать на циске чтобы отплевывал их сразу?Заблокируешь эти - найдутся другие,
>[оверквотинг удален]
>>>>> Выведи пжлст еще команду
>>>>> sh ip nat trans | incl :0
>>>>> Есть ли записи?
>>>> Команду выполнил- записей нет.
>>> В момент зависания??
>> нет не в момент зависания.
>> Просмотрел результаты вывода команды sh ip nat trans
>> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
>> как мне их заблокировать на циске чтобы отплевывал их сразу?
> Заблокируешь эти - найдутся другие,жесть какая то... что теперь руки свесить(
>[оверквотинг удален]
>>>>>> sh ip nat trans | incl :0
>>>>>> Есть ли записи?
>>>>> Команду выполнил- записей нет.
>>>> В момент зависания??
>>> нет не в момент зависания.
>>> Просмотрел результаты вывода команды sh ip nat trans
>>> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
>>> как мне их заблокировать на циске чтобы отплевывал их сразу?
>> Заблокируешь эти - найдутся другие,
> жесть какая то... что теперь руки свесить(Я не цыскарь, но может ограничить количество сессий с 1 ип?
Интересно зачем 900 сессий на 25 порт ) Или я читал топик по диаганали?))
>[оверквотинг удален]
>>>>> clear ip nat trans* помогает
>>>> Выведи пжлст еще команду
>>>> sh ip nat trans | incl :0
>>>> Есть ли записи?
>>> Команду выполнил- записей нет.
>> В момент зависания??
> нет не в момент зависания.
> Просмотрел результаты вывода команды sh ip nat trans
> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
> как мне их заблокировать на циске чтобы отплевывал их сразу?Попробуй в момент зависания
sh ip nat trans | incl :0
логи почтовика! От кого больше всего идет писем!
>[оверквотинг удален]
>>>>> sh ip nat trans | incl :0
>>>>> Есть ли записи?
>>>> Команду выполнил- записей нет.
>>> В момент зависания??
>> нет не в момент зависания.
>> Просмотрел результаты вывода команды sh ip nat trans
>> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
>> как мне их заблокировать на циске чтобы отплевывал их сразу?
> Попробуй в момент зависания
> sh ip nat trans | incl :0попробовал -пусто!
спам идет через 09
> спам идет через 09в смысле?
>> спам идет через 09
> в смысле?Что делать то? как запретить подключения с айпишников? что прописать помогите плиз.
>>> спам идет через 09
>> в смысле?
> Что делать то? как запретить подключения с айпишников? что прописать помогите плиз.Вариантов куча!
1) если знаете кто и с каких ип к вам должен коннектиться - фильтруйте
2) поменяйте порт с 25 на 26(например) в мир, а 25 фильтруйте, соотвественно те кто к вам заходит по 25-му порту скажите использовать другой
3) поднимите ВПДН, чтобы люди к вам в локальную сеть попадали через ВПН, тогда и нат(проброс портов) не нужен
4) вынесите нат на сервер например....а там уже куча вариантов...
5) проанализировать трафик который к вам прет с помощью сниффера идр тулз, может получится сделать еще что-нибудь
На сколько я понимаю, есть 1 (может пару) компьютеров которые рассылают спам!
Посмотри от кого наибольшее количество писем идет! Если есть возможность поставь ограничение на отправку писем (например не больше 50 в час!)
И всё таки, что это значит товарищи? Проблему так и не решил :(
192.168.0.9 мой exchange 2007
tcp 82.25.173.30:25 192.168.0.9:25 41.95.233.109:51148 41.95.233.109:51148
tcp 82.25.173.30:25 192.168.0.9:25 59.99.208.254:29081 59.99.208.254:29081
tcp 82.25.173.30:25 192.168.0.9:25 59.177.171.187:21448 59.177.171.187:21448
tcp 82.25.173.30:25 192.168.0.9:25 85.48.153.143:58416 85.48.153.143:58416
tcp 82.25.173.30:25 192.168.0.9:25 86.111.144.201:57659 86.111.144.201:57659
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:25 192.168.0.9:25 86.111.144.201:57668 86.111.144.201:57668
tcp 82.25.173.30:25 192.168.0.9:25 90.188.106.199:4880 90.188.106.199:4880
tcp 82.25.173.30:25 192.168.0.9:25 92.118.198.191:34694 92.118.198.191:34694
tcp 82.25.173.30:25 192.168.0.9:25 92.126.234.97:30709 92.126.234.97:30709
tcp 82.25.173.30:25 192.168.0.9:25 93.100.68.69:10776 93.100.68.69:10776
tcp 82.25.173.30:25 192.168.0.9:25 94.96.72.126:1583 94.96.72.126:1583
tcp 82.25.173.30:25 192.168.0.9:25 106.199.181.195:3416 106.199.181.195:3416
tcp 82.25.173.30:25 192.168.0.9:25 113.169.185.63:17653 113.169.185.63:17653
tcp 82.25.173.30:25 192.168.0.9:25 115.85.180.240:22890 115.85.180.240:22890
tcp 82.25.173.30:25 192.168.0.9:25 115.248.34.2:39200 115.248.34.2:39200
tcp 82.25.173.30:25 192.168.0.9:25 116.202.83.128:13833 116.202.83.128:13833
tcp 82.25.173.30:25 192.168.0.9:25 117.205.102.237:16458 117.205.102.237:16458
tcp 82.25.173.30:25 192.168.0.9:25 117.214.1.68:47073 117.214.1.68:47073
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:25 192.168.0.9:25 118.97.95.72:12888 118.97.95.72:12888
tcp 82.25.173.30:25 192.168.0.9:25 119.154.61.39:27838 119.154.61.39:27838
tcp 82.25.173.30:25 192.168.0.9:25 123.16.24.90:2207 123.16.24.90:2207
tcp 82.25.173.30:25 192.168.0.9:25 177.8.7.161:62666 177.8.7.161:62666
tcp 82.25.173.30:25 192.168.0.9:25 177.25.82.108:3590 177.25.82.108:3590
tcp 82.25.173.30:25 192.168.0.9:25 178.206.78.132:22291 178.206.78.132:22291
tcp 82.25.173.30:25 192.168.0.9:25 190.42.50.17:4691 190.42.50.17:4691
tcp 82.25.173.30:25 192.168.0.9:25 192.168.1.53:47835 192.168.1.53:47835
tcp 82.25.173.30:25 192.168.0.9:25 192.168.5.67:44198 192.168.5.67:44198
tcp 82.25.173.30:25 192.168.0.9:25 217.11.188.194:17485 217.11.188.194:17485
tcp 82.25.173.30:25 192.168.0.9:25 --- ---
tcp 82.25.173.30:110 192.168.0.9:110 --- ---
tcp 82.25.173.30:6275 192.168.0.9:6275 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:6293 192.168.0.9:6293 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:6301 192.168.0.9:6301 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:6313 192.168.0.9:6313 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:6332 192.168.0.9:6332 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:6362 192.168.0.9:6362 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:6367 192.168.0.9:6367 68.68.107.161:25 68.68.107.161:25
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:6421 192.168.0.9:6421 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:6471 192.168.0.9:6471 187.78.106.249:25 187.78.106.249:25
tcp 82.25.173.30:6477 192.168.0.9:6477 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:6489 192.168.0.9:6489 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:6531 192.168.0.9:6531 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:6563 192.168.0.9:6563 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:6575 192.168.0.9:6575 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:6600 192.168.0.9:6600 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:6604 192.168.0.9:6604 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:6649 192.168.0.9:6649 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:6677 192.168.0.9:6677 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:6687 192.168.0.9:6687 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:6749 192.168.0.9:6749 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:6779 192.168.0.9:6779 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:6787 192.168.0.9:6787 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:6808 192.168.0.9:6808 186.241.232.104:25 186.241.232.104:25
tcp 82.25.173.30:6828 192.168.0.9:6828 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:6836 192.168.0.9:6836 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:6850 192.168.0.9:6850 187.78.106.249:25 187.78.106.249:25
tcp 82.25.173.30:6857 192.168.0.9:6857 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:6866 192.168.0.9:6866 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:6895 192.168.0.9:6895 68.68.107.160:25 68.68.107.160:25
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:6975 192.168.0.9:6975 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7008 192.168.0.9:7008 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7027 192.168.0.9:7027 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7040 192.168.0.9:7040 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7052 192.168.0.9:7052 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:7074 192.168.0.9:7074 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7080 192.168.0.9:7080 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7121 192.168.0.9:7121 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7214 192.168.0.9:7214 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7222 192.168.0.9:7222 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7234 192.168.0.9:7234 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:7262 192.168.0.9:7262 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7273 192.168.0.9:7273 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7300 192.168.0.9:7300 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7307 192.168.0.9:7307 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7349 192.168.0.9:7349 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7407 192.168.0.9:7407 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7414 192.168.0.9:7414 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:7453 192.168.0.9:7453 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7484 192.168.0.9:7484 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7496 192.168.0.9:7496 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7528 192.168.0.9:7528 68.68.107.161:25 68.68.107.161:25
Pro Inside global Inside local Outside local Outside global
tcp 82.25.173.30:7530 192.168.0.9:7530 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7579 192.168.0.9:7579 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7591 192.168.0.9:7591 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7605 192.168.0.9:7605 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:7687 192.168.0.9:7687 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7711 192.168.0.9:7711 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7718 192.168.0.9:7718 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7761 192.168.0.9:7761 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7770 192.168.0.9:7770 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7778 192.168.0.9:7778 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7786 192.168.0.9:7786 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:7827 192.168.0.9:7827 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7903 192.168.0.9:7903 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:7945 192.168.0.9:7945 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7965 192.168.0.9:7965 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:7966 192.168.0.9:7966 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7973 192.168.0.9:7973 120.63.130.173:25 120.63.130.173:25
tcp 82.25.173.30:8004 192.168.0.9:8004 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:8007 192.168.0.9:8007 68.68.107.161:25 68.68.107.161:25
tcp 82.25.173.30:8052 192.168.0.9:8052 68.68.107.160:25 68.68.107.160:25
tcp 82.25.173.30:8127 192.168.0.9:8127 119.73.67.233:25 119.73.67.233:25
tcp 82.25.173.30:8144 192.168.0.9:8144 216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:8147 192.168.0.9:8147 68.68.107.161:25 68.68.107.161:25
> И всё таки, что это значит товарищи? Проблему так и не решил
> :(
> 192.168.0.9 мой exchange 2007
>
> tcp 82.25.173.30:25 192.168.0.9:25 41.95.233.109:51148 41.95.233.109:51148
> tcp 82.25.173.30:25 192.168.0.9:25 59.99.208.254:29081 59.99.208.254:29081
> tcp 82.25.173.30:25 192.168.0.9:25 59.177.171.187:21448 59.177.171.187:21448
>При отправке письма exchange устанавливает связь с другой стороной!! То есть это все попытки отправлять письма (ты скоро во все спам-листы попадешь). Ищи кто шлет эту всю фигню!. Ставь ограничение!! Если есть доступ из вне, заставь всех поменять пароли с "123", "123456" и т.д.
>[оверквотинг удален]
>> 192.168.0.9 мой exchange 2007
>>
>> tcp 82.25.173.30:25 192.168.0.9:25 41.95.233.109:51148 41.95.233.109:51148
>> tcp 82.25.173.30:25 192.168.0.9:25 59.99.208.254:29081 59.99.208.254:29081
>> tcp 82.25.173.30:25 192.168.0.9:25 59.177.171.187:21448 59.177.171.187:21448
>>
> При отправке письма exchange устанавливает связь с другой стороной!! То есть это
> все попытки отправлять письма (ты скоро во все спам-листы попадешь). Ищи
> кто шлет эту всю фигню!. Ставь ограничение!! Если есть доступ из
> вне, заставь всех поменять пароли с "123", "123456" и т.д.Скорее это защита от спама. При получении сервер проверяет валидность адреса "mail from:".
Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль) И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней пока полет нормальный.
> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В
> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль)
> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней
> пока полет нормальный.Мы рады за тебя ))
> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В
> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль)
> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней
> пока полет нормальный.т.е. средствами циски сию проблему було не решить .... ?
>> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В
>> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль)
>> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней
>> пока полет нормальный.
> т.е. средствами циски сию проблему було не решить .... ?видимо так :)
>> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В
>> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль)
>> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней
>> пока полет нормальный.
> т.е. средствами циски сию проблему було не решить .... ?Можно было!! Запретить почтовику работать :))