The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"snmp для flowc"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"snmp для flowc"  
Сообщение от maniac email(ok) on 13-Ноя-06, 07:35 
Привет Товарищи. Ситуация такая, есть две циски 1841, 1 из них как основная, считается на ней траффик по flowc, 2 соединена с 1 через крипто-туннель. Есть freebsd, на  ней стоит flowc. С 1 циски статистика нормально собирается, а вот со второй не хочет. Есть файлик flowd.conf для конфигурирования flowc, создал там еще одну секцию(в разделе routers) для 2 роутера, перезапускаю flowc в логе пишет такую ошибку:
Warning: snmp.c:231 Timeout: No Responce from IP2циски. И отваливается.
Один знакомый говорит что надо в конфиге смотреть в крипто-мапы и роут-мапы, но там вроде все гуд. Или мошь я не так смотрю? Если комментирую секцию 2 циски во flowd.conf по в лог капает такое сообщение
Warning: bad source IP2циски, ignoring packet.
Прошу вашей помощи, где копать???
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

 Оглавление

  • snmp для flowc, Lacunacoil, 09:51 , 13-Ноя-06, (1)  
    • snmp для flowc, maniac, 10:18 , 14-Ноя-06, (2)  
      • snmp для flowc, Lacunacoil, 23:07 , 03-Дек-06, (3)  

Сообщения по теме [Сортировка по времени, UBB]


1. "snmp для flowc"  
Сообщение от Lacunacoil email(ok) on 13-Ноя-06, 09:51 
>Привет Товарищи. Ситуация такая, есть две циски 1841, 1 из них как
>основная, считается на ней траффик по flowc, 2 соединена с 1
>через крипто-туннель. Есть freebsd, на  ней стоит flowc. С 1
>циски статистика нормально собирается, а вот со второй не хочет. Есть
>файлик flowd.conf для конфигурирования flowc, создал там еще одну секцию(в разделе
>routers) для 2 роутера, перезапускаю flowc в логе пишет такую ошибку:
>
>Warning: snmp.c:231 Timeout: No Responce from IP2циски. И отваливается.
>Один знакомый говорит что надо в конфиге смотреть в крипто-мапы и роут-мапы,
>но там вроде все гуд. Или мошь я не так смотрю?
>Если комментирую секцию 2 циски во flowd.conf по в лог капает
>такое сообщение
>Warning: bad source IP2циски, ignoring packet.
>Прошу вашей помощи, где копать???

Давай попробуем помочь, немного не понимаю связи нетфлоу и снмп, но да ладно...
Давай конфиг цысок, посмотрим.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "snmp для flowc"  
Сообщение от maniac (ok) on 14-Ноя-06, 10:18 
вот конфиг второй циски, я только айпишники поменял, IPServer(FreeBSD) - IP сервара на который должна идти flow - статистика

router2#sh run
Building configuration...

Current configuration : 5308 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname router2
!
boot-start-marker
boot system flash:c1841-advipservicesk9-mz.124-1.bin
boot-end-marker
!
security authentication failure rate 3 log
logging buffered 64000 debugging
enable secret 5
!
aaa new-model
!
!
aaa authentication login default local group radius
aaa authentication ppp default local group radius
aaa authorization exec default local group radius
aaa authorization network default local group radius
!
aaa session-id common
!
resource policy
!
clock timezone ORN 5
clock summer-time ORNS recurring last Sun Mar 2:00 last Sun Oct 3:00
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip source-route
ip cef
!
!
no ip dhcp use vrf connected
!
!
ip domain name x-xxxxx.ru
ip name-server 1.13.33.250
ip name-server 1.13.34.250
ip name-server IPServer(FreeBSD)
ip ssh source-interface FastEthernet0/0
ip ssh logging events
ip ssh version 2
no ip ips deny-action ips-interface
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
username vasia secret 5
!
!
!
crypto isakmp policy 3
encr 3des
hash md5
authentication pre-share
group 2
lifetime 3600
crypto isakmp key xxxxxx address 13.46.67.10
!
crypto ipsec security-association lifetime seconds 86400
!
crypto ipsec transform-set trax2 esp-3des esp-md5-hmac
!
crypto map router2-router1 10 ipsec-isakmp
set peer 13.46.67.10
set transform-set trax2
match address 199
!
!
!
!
interface Tunnel0
ip address 10.5.90.3 255.255.255.0
tunnel source FastEthernet0/0
tunnel destination 13.46.67.10
crypto map router2-router1
!
interface Null0
no ip unreachables
!
interface FastEthernet0/0
description -= WAN link =-
ip address 20.18.56.34 255.255.255.252
ip access-group 101 in
ip route-cache flow
duplex auto
speed auto
crypto map router2-router1
!
interface FastEthernet0/1
ip address 12.8.38.1 255.255.255.240
ip route-cache flow
ip policy route-map router2-router1-mannets
duplex auto
speed auto
!
ip local policy route-map router2-router1-mannets
ip classless
ip route 0.0.0.0 0.0.0.0 40.90.50.3
ip route 29.120.34.0 255.255.255.240 Null0 254
!
ip flow-export version 5
ip flow-export destination IPServer(FreeBSD) 3000
!
no ip http server
ip http access-class 1
ip http authentication local
no ip http secure-server
ip http timeout-policy idle 600 life 86400 requests 10000
!
logging IPServer(FreeBSD)
access-list 1 remark -= PRov access =-
access-list 1 permit 30.40.50.0 0.0.0.31
access-list 1 permit 29.120.34.0 0.0.0.15
access-list 3 remark -= SNMP access =-
access-list 3 permit IPServer(FreeBSD)
access-list 101 remark -= WAN inbound acl =-
access-list 101 permit udp host 13.46.67.10 host 20.18.56.34 eq isakmp
access-list 101 permit esp host 13.46.67.10 host 20.18.56.34
access-list 101 permit gre host 13.46.67.10 host 20.18.56.34
access-list 101 permit icmp any host 20.18.56.34 echo
access-list 101 permit icmp any host 20.18.56.34 echo-reply
access-list 101 permit icmp any host 20.18.56.34 traceroute
access-list 101 deny   ip any host 20.18.56.34
access-list 101 deny   ip 29.120.34.0 0.0.0.15 any
access-list 101 permit tcp 30.40.50.0 0.0.0.31 29.120.34.0 0.0.0.15 eq 1720
access-list 101 permit tcp 30.40.50.0 0.0.0.31 29.120.34.0 0.0.0.15 eq 22
access-list 101 permit tcp 30.40.50.0 0.0.0.31 29.120.34.0 0.0.0.15 eq telnet
access-list 101 permit udp 30.40.50.0 0.0.0.31 29.120.34.0 0.0.0.15 eq snmp
access-list 101 permit udp 30.40.50.0 0.0.0.31 eq ntp 29.120.34.0 0.0.0.15
access-list 101 deny   tcp any 29.120.34.0 0.0.0.15 eq 1720
access-list 101 deny   tcp any 29.120.34.0 0.0.0.15 eq 22
access-list 101 deny   tcp any 29.120.34.0 0.0.0.15 eq telnet
access-list 101 deny   udp any 29.120.34.0 0.0.0.15 eq snmp
access-list 101 deny   udp any eq ntp 29.120.34.0 0.0.0.15
access-list 101 permit ip any 29.120.34.0 0.0.0.15
access-list 101 deny   ip any any log
access-list 135 remark -= Policy routing acl =-
access-list 135 permit tcp 29.120.34.0 0.0.0.15 eq 1720 host IPServer(FreeBSD)
access-list 135 permit tcp 29.120.34.0 0.0.0.15 eq 1720 host IPServer(FreeBSD2)
access-list 135 permit udp 29.120.34.0 0.0.0.15 host IPServer(FreeBSD) eq ntp
access-list 135 permit udp 29.120.34.0 0.0.0.15 eq snmp host IPServer(FreeBSD)
access-list 135 permit tcp 29.120.34.0 0.0.0.15 eq telnet 30.40.50.0 0.0.0.31
access-list 135 permit tcp 29.120.34.0 0.0.0.15 eq 22 30.40.50.0 0.0.0.31
access-list 135 permit udp 29.120.34.0 0.0.0.15 host IPServer(FreeBSD) eq 3000
access-list 135 permit udp host 20.18.56.34 host IPServer(FreeBSD) eq 3000
access-list 199 remark -= GRE Tunnel acl =-
access-list 199 permit gre host 20.18.56.34 host 13.46.67.10
snmp-server community public RO 3
snmp-server ifindex persist
snmp-server location samewere
snmp-server contact someone
snmp-server enable traps tty
!
route-map router2-router1-mannets permit 10
match ip address 135
set interface Tunnel0
!
!
!
!
control-plane
!
!
!
!
!
!
!
!
!
line con 0
password 7
line aux 0
password 7
line vty 0 4
access-class 1 in
transport input telnet
line vty 5 15
access-class 1 in
transport input telnet
!
ntp clock-period 17178676
ntp update-calendar
ntp server IPServer(FreeBSD)
end

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "snmp для flowc"  
Сообщение от Lacunacoil email(ok) on 03-Дек-06, 23:07 
>вот конфиг второй циски, я только айпишники поменял, IPServer(FreeBSD) - IP сервара
>на который должна идти flow - статистика
>
>router2#sh run
>Building configuration...
>
>Current configuration : 5308 bytes
>!
>version 12.4
>service timestamps debug datetime msec
>service timestamps log datetime msec
>service password-encryption
>!
>hostname router2
>!
>boot-start-marker
>boot system flash:c1841-advipservicesk9-mz.124-1.bin
>boot-end-marker
>!
>security authentication failure rate 3 log
>logging buffered 64000 debugging
>enable secret 5
>!
>aaa new-model
>!
>!
>aaa authentication login default local group radius
>aaa authentication ppp default local group radius
>aaa authorization exec default local group radius
>aaa authorization network default local group radius
>!
>aaa session-id common
>!
>resource policy
>!
>clock timezone ORN 5
>clock summer-time ORNS recurring last Sun Mar 2:00 last Sun Oct 3:00
>
>mmi polling-interval 60
>no mmi auto-configure
>no mmi pvc
>mmi snmp-timeout 180
>ip subnet-zero
>no ip source-route
>ip cef
>!
>!
>no ip dhcp use vrf connected
>!
>!
>ip domain name x-xxxxx.ru
>ip name-server 1.13.33.250
>ip name-server 1.13.34.250
>ip name-server IPServer(FreeBSD)
>ip ssh source-interface FastEthernet0/0
>ip ssh logging events
>ip ssh version 2
>no ip ips deny-action ips-interface
>!
>!
>!
>!
>!
>!
>!
>!
>!
>!
>!
>!
>!
>!
>!
>username vasia secret 5
>!
>!
>!
>crypto isakmp policy 3
> encr 3des
> hash md5
> authentication pre-share
> group 2
> lifetime 3600
>crypto isakmp key xxxxxx address 13.46.67.10
>!
>crypto ipsec security-association lifetime seconds 86400
>!
>crypto ipsec transform-set trax2 esp-3des esp-md5-hmac
>!
>crypto map router2-router1 10 ipsec-isakmp
> set peer 13.46.67.10
> set transform-set trax2
> match address 199
>!
>!
>!
>!
>interface Tunnel0
> ip address 10.5.90.3 255.255.255.0
> tunnel source FastEthernet0/0
> tunnel destination 13.46.67.10
> crypto map router2-router1
>!
>interface Null0
> no ip unreachables
>!
>interface FastEthernet0/0
> description -= WAN link =-
> ip address 20.18.56.34 255.255.255.252
> ip access-group 101 in
> ip route-cache flow
> duplex auto
> speed auto
> crypto map router2-router1
>!
>interface FastEthernet0/1
> ip address 12.8.38.1 255.255.255.240
> ip route-cache flow
> ip policy route-map router2-router1-mannets
> duplex auto
> speed auto
>!
>ip local policy route-map router2-router1-mannets
>ip classless
>ip route 0.0.0.0 0.0.0.0 40.90.50.3
>ip route 29.120.34.0 255.255.255.240 Null0 254
>!
>ip flow-export version 5
>ip flow-export destination IPServer(FreeBSD) 3000
>!
>no ip http server
>ip http access-class 1
>ip http authentication local
>no ip http secure-server
>ip http timeout-policy idle 600 life 86400 requests 10000
>!
>logging IPServer(FreeBSD)
>access-list 1 remark -= PRov access =-
>access-list 1 permit 30.40.50.0 0.0.0.31
>access-list 1 permit 29.120.34.0 0.0.0.15
>access-list 3 remark -= SNMP access =-
>access-list 3 permit IPServer(FreeBSD)
>access-list 101 remark -= WAN inbound acl =-
>access-list 101 permit udp host 13.46.67.10 host 20.18.56.34 eq isakmp
>access-list 101 permit esp host 13.46.67.10 host 20.18.56.34
>access-list 101 permit gre host 13.46.67.10 host 20.18.56.34
>access-list 101 permit icmp any host 20.18.56.34 echo
>access-list 101 permit icmp any host 20.18.56.34 echo-reply
>access-list 101 permit icmp any host 20.18.56.34 traceroute
>access-list 101 deny   ip any host 20.18.56.34
>access-list 101 deny   ip 29.120.34.0 0.0.0.15 any
>access-list 101 permit tcp 30.40.50.0 0.0.0.31 29.120.34.0 0.0.0.15 eq 1720
>access-list 101 permit tcp 30.40.50.0 0.0.0.31 29.120.34.0 0.0.0.15 eq 22
>access-list 101 permit tcp 30.40.50.0 0.0.0.31 29.120.34.0 0.0.0.15 eq telnet
>access-list 101 permit udp 30.40.50.0 0.0.0.31 29.120.34.0 0.0.0.15 eq snmp
>access-list 101 permit udp 30.40.50.0 0.0.0.31 eq ntp 29.120.34.0 0.0.0.15
>access-list 101 deny   tcp any 29.120.34.0 0.0.0.15 eq 1720
>access-list 101 deny   tcp any 29.120.34.0 0.0.0.15 eq 22
>access-list 101 deny   tcp any 29.120.34.0 0.0.0.15 eq telnet
>access-list 101 deny   udp any 29.120.34.0 0.0.0.15 eq snmp
>access-list 101 deny   udp any eq ntp 29.120.34.0 0.0.0.15
>access-list 101 permit ip any 29.120.34.0 0.0.0.15
>access-list 101 deny   ip any any log
>access-list 135 remark -= Policy routing acl =-
>access-list 135 permit tcp 29.120.34.0 0.0.0.15 eq 1720 host IPServer(FreeBSD)
>access-list 135 permit tcp 29.120.34.0 0.0.0.15 eq 1720 host IPServer(FreeBSD2)
>access-list 135 permit udp 29.120.34.0 0.0.0.15 host IPServer(FreeBSD) eq ntp
>access-list 135 permit udp 29.120.34.0 0.0.0.15 eq snmp host IPServer(FreeBSD)
>access-list 135 permit tcp 29.120.34.0 0.0.0.15 eq telnet 30.40.50.0 0.0.0.31
>access-list 135 permit tcp 29.120.34.0 0.0.0.15 eq 22 30.40.50.0 0.0.0.31
>access-list 135 permit udp 29.120.34.0 0.0.0.15 host IPServer(FreeBSD) eq 3000
>access-list 135 permit udp host 20.18.56.34 host IPServer(FreeBSD) eq 3000
>access-list 199 remark -= GRE Tunnel acl =-
>access-list 199 permit gre host 20.18.56.34 host 13.46.67.10
>snmp-server community public RO 3
>snmp-server ifindex persist
>snmp-server location samewere
>snmp-server contact someone
>snmp-server enable traps tty
>!
>route-map router2-router1-mannets permit 10
> match ip address 135
> set interface Tunnel0
>!
>!
>!
>!
>control-plane
>!
>!
>!
>!
>!
>!
>!
>!
>!
>line con 0
> password 7
>line aux 0
> password 7
>line vty 0 4
> access-class 1 in
> transport input telnet
>line vty 5 15
> access-class 1 in
> transport input telnet
>!
>ntp clock-period 17178676
>ntp update-calendar
>ntp server IPServer(FreeBSD)
>end


tcpdump что говорит поток нетфлова есть ?
есть подозрение на конфигурацию фолоуц

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру