The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Cisco 1811 k9 блокирует трафик"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Маршрутизация)
Изначальное сообщение [ Отслеживать ]

"Cisco 1811 k9 блокирует трафик"  –1 +/
Сообщение от kastet (ok) on 19-Июл-12, 15:45 
Добрый день уважаемые!
3 неделе назад стал появляться глюк при котором блокируются все соединения, из офиса не открываются страницы  :) а снаружи нельзя попасть во внутрь по опубликовынным портам rdp итд
маршрутизатор этот работает  уже около 3-4 лет и глюков не замечалось. Причем при блокировке трафика по телнету на сам аппарат зайди можно спокойно, помогает reload. Как понять что приводит к этому? Началось все 3 неделеи назад после того как я прописал несколько строк для одно сервера внутри сети,-доступ снаружи по рдипи и аккссес листы. потом я все убрал это. РОутер зависате 2-3 раза в сутки, около 19 00 и 8 утра.
привожу конфигурацию.

Current configuration : 11177 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec localtime show-timezone
service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
logging buffered 4096 debugging
enable secret 5 $$$$$$$$$$$$$$$$$$$$$$$$
enable password 7 $$$$$$$$$$$$$$$$$$$$$$
!
no aaa new-model
!
resource policy
!
clock timezone moscow 3
!
!
ip cef
!
!
no ip domain lookup

!
!
crypto pki trustpoint TP-self-signed-01
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-01
revocation-check crl
rsakeypair TP-self-signed-01
!
!
file prompt quiet
username admcso privilege 15 password 7 $$$$$$$$$$$$$$$$$$$$$$$$$$
!
!
track 1 rtr 1 reachability
delay down 60 up 60
!
track 2 rtr 2 reachability
delay down 60 up 60
!
!
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key password address 0.0.0.0 0.0.0.0
!
!
crypto ipsec transform-set T1 esp-3des esp-sha-hmac
crypto ipsec transform-set T2 esp-des esp-sha-hmac
!
crypto ipsec profile P1
set transform-set T1
!
crypto ipsec profile P2
set transform-set T2
!
!
!
!
!
interface Tunnel0
description MSK-VLD
ip address 192.168.100.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 94.456.108.66
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel1
description MSK-SPB
ip address 192.168.101.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 93.153.48.173
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel2
description MSK-NSK
ip address 192.168.102.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 91.58.179.66
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel3
description MSK-KHB
ip address 192.168.103.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 195.39.85.78
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel4
description MSK-PK
ip address 192.168.104.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 195.11.65.138
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel5
description MSK-US
ip address 192.168.105.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 194.186.14.162
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface Tunnel6
description MSK-US2
ip address 192.168.106.1 255.255.255.0
ip ospf mtu-ignore
load-interval 30
tunnel source FastEthernet0
tunnel destination 87.24.110.53
tunnel mode ipsec ipv4
tunnel protection ipsec profile P1
!
interface FastEthernet0
ip address 82.25.173.30 255.255.255.252
ip flow ingress
ip flow egress
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface FastEthernet1
ip address 80.68.250.229 255.255.255.224
ip flow ingress
ip flow egress
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!

interface FastEthernet2
no cdp enable
!
interface FastEthernet3
no cdp enable
!
interface FastEthernet4
no cdp enable
!
interface FastEthernet5
switchport access vlan 2
no cdp enable
!
interface FastEthernet6
switchport access vlan 2
no cdp enable
!
interface FastEthernet7
switchport access vlan 3
no cdp enable
!
interface FastEthernet8
switchport access vlan 3
no cdp enable
!
interface FastEthernet9
no cdp enable
!
interface Vlan1
ip address 192.168.0.250 255.255.255.0
ip flow ingress
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
!
interface Vlan2
ip address 10.9.8.1 255.255.255.248
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
ip policy route-map to-outside
!
interface Vlan3
ip address 10.1.10.11 255.255.255.248
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
!
interface Async1
no ip address
encapsulation slip
!
ip local policy route-map cisco
no ip forward-protocol udp domain
ip route 0.0.0.0 0.0.0.0 82.25.173.29 10 track 1
ip route 192.168.1.0 255.255.255.0 Tunnel0 10
ip route 192.168.2.0 255.255.255.0 Tunnel1 10
ip route 192.168.3.0 255.255.255.0 Tunnel5 10
ip route 192.168.4.0 255.255.255.0 Tunnel3 10
ip route 192.168.5.0 255.255.255.0 Tunnel4 10
ip route 192.168.6.0 255.255.255.0 Tunnel6 10
ip route 192.168.8.0 255.255.255.0 Tunnel2 10
!
!
ip http server
ip http secure-server
ip nat translation max-entries 10000
ip nat inside source route-map comstar interface FastEthernet0 overload
ip nat inside source route-map comstar1 interface FastEthernet1 overload
ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
ip nat inside source static tcp 192.168.0.9 110 82.25.173.30 110 extendable
ip nat inside source static tcp 192.168.0.5 2598 82.25.173.30 2598 extendable
ip nat inside source static tcp 192.168.0.101 3389 82.25.173.30 3391 extendable
ip nat inside source static tcp 192.168.0.102 3389 82.25.173.30 3392 extendable
ip nat inside source static tcp 192.168.0.103 3389 82.25.173.30 3393 extendable
ip nat inside source static tcp 192.168.0.104 3389 82.25.173.30 3394 extendable
ip nat inside source static tcp 192.168.0.105 3389 82.25.173.30 3395 extendable
ip nat inside source static tcp 192.168.0.5 3389 82.25.173.30 3396 extendable
ip nat inside source static tcp 192.168.0.12 3389 82.25.173.30 3397 extendable
ip nat inside source static tcp 192.168.0.17 3389 82.25.173.30 3398 extendable
ip nat inside source static tcp 192.168.0.140 3389 82.25.173.30 4000 extendable
ip nat inside source static tcp 192.168.0.120 3389 82.25.173.30 4001 extendable
ip nat inside source static tcp 192.168.0.90 8080 82.25.173.30 4020 extendable
ip nat inside source static tcp 192.168.0.221 80 82.25.173.30 4021 extendable
ip nat inside source static tcp 192.168.0.222 80 82.25.173.30 4022 extendable
ip nat inside source static tcp 192.168.0.223 80 82.25.173.30 4023 extendable
ip nat inside source static tcp 192.168.0.224 80 82.25.173.30 4024 extendable
ip nat inside source static tcp 192.168.0.225 80 82.25.173.30 4025 extendable
ip nat inside source static tcp 192.168.0.226 80 82.25.173.30 4026 extendable
ip nat inside source static tcp 192.168.0.227 80 82.25.173.30 4027 extendable
ip nat inside source static tcp 192.168.0.228 80 82.25.173.30 4028 extendable
ip nat inside source static tcp 192.168.0.229 80 82.25.173.30 4029 extendable
ip nat inside source static tcp 192.168.0.230 80 82.25.173.30 4030 extendable
!
ip access-list extended comstar
permit tcp host 192.168.0.15 any eq domain
permit tcp host 192.168.0.16 any eq domain
permit udp host 192.168.0.15 any eq domain
permit udp host 192.168.0.16 any eq domain
permit ip host 10.9.8.2 any
permit ip host 192.168.0.20 any
permit ip host 192.168.0.140 any
permit ip host 192.168.0.17 any
permit ip host 192.168.0.101 any
permit ip host 192.168.0.102 any
permit ip host 192.168.0.103 any
permit ip host 192.168.0.104 any
permit ip host 192.168.0.105 any
permit ip host 192.168.0.120 any
permit ip host 192.168.0.90 any
permit ip host 192.168.0.227 any
permit ip host 192.168.0.221 any
permit ip host 192.168.0.222 any
permit ip host 192.168.0.223 any
permit ip host 192.168.0.224 any
permit ip host 192.168.0.225 any
permit ip host 192.168.0.226 any
permit ip host 192.168.0.228 any
permit ip host 192.168.0.229 any
permit ip host 192.168.0.230 any
ip access-list extended enforta
permit ip host 192.168.0.10 any
ip access-list extended test-ping
permit icmp any any
!
access-list 1 permit 10.9.8.2
access-list 2 permit 192.168.0.20
access-list 3 permit 192.168.0.140
access-list 4 permit 192.168.0.17
access-list 5 permit 192.168.0.101
access-list 6 permit 192.168.0.102
access-list 7 permit 192.168.0.103
access-list 8 permit 192.168.0.104
access-list 9 permit 192.168.0.105
access-list 12 permit 192.168.0.90
access-list 13 permit 192.168.0.120
access-list 13 permit 192.168.0.224
access-list 13 permit 192.168.0.225
access-list 13 permit 192.168.0.226
access-list 13 permit 192.168.0.227
access-list 13 permit 192.168.0.228
access-list 13 permit 192.168.0.229
access-list 13 permit 192.168.0.230
access-list 13 permit 192.168.0.221
access-list 13 permit 192.168.0.222
access-list 13 permit 192.168.0.223
access-list 101 permit ip 192.168.0.0 0.0.0.255 192.168.8.0 0.0.0.255
access-list 102 permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 2000 permit tcp host 192.168.0.20 any eq ftp
access-list 2002 permit tcp host 192.168.0.10 any
access-list 2002 permit tcp host 192.168.0.9 any
access-list 2003 permit tcp host 192.168.0.5 host 94.28.108.66 eq 9100
access-list 2004 permit tcp host 192.168.0.5 host 93.153.128.173 eq 9100
access-list 2004 permit tcp host 192.168.0.5 host 93.153.128.173 eq 9101
access-list 2005 permit udp host 192.168.0.7 host 213.170.92.166 range 5000 6999
access-list 2005 permit udp host 192.168.0.7 host 213.170.81.130 range 5000 6999
access-list 2005 permit udp host 192.168.0.7 host 77.94.2.34 range 5000 6999
access-list 2005 permit icmp host 192.168.0.7 host 213.170.92.166
access-list 2005 deny   udp host 192.168.0.7 any
access-list 2006 permit udp host 192.168.0.15 host 83.242.139.10 eq domain
access-list 2006 permit udp host 192.168.0.16 host 83.242.139.10 eq domain
access-list 2006 permit udp host 192.168.0.15 host 83.242.140.10 eq domain
access-list 2006 permit udp host 192.168.0.16 host 83.242.140.10 eq domain
access-list 2007 permit udp host 192.168.0.15 host 62.117.76.142 eq ntp
access-list 2007 permit udp host 192.168.0.15 host 62.117.76.141 eq ntp
access-list 2007 permit udp host 192.168.0.15 host 62.117.76.138 eq ntp
access-list 2007 permit udp host 192.168.0.16 host 62.117.76.141 eq ntp
access-list 2007 permit udp host 192.168.0.16 host 62.117.76.142 eq ntp
access-list 2007 permit udp host 192.168.0.16 host 62.117.76.138 eq ntp
access-list 2011 permit udp host 192.168.0.16 host 194.85.128.10 eq domain
access-list 2011 permit udp host 192.168.0.15 host 194.85.128.10 eq domain
access-list 2011 permit udp host 192.168.0.15 host 212.44.130.6 eq domain
access-list 2011 permit udp host 192.168.0.16 host 212.44.130.6 eq domain
!
!
route-map cisco permit 10
match ip address test-ping-f0 test-ping
!
route-map comstar permit 10
match ip address 1 2005 2007 2008 2001 2003 2004 2006 2009 2 2002 2011 101 102 3 4 5 6 7 8 9 11 12 13
match interface FastEthernet0
!
!
!
!
control-plane
!
!
line con 0
password 7 541513efef1351
logging synchronous
login local
terminal-type ansi
line 1
modem InOut
stopbits 1
speed 115200
flowcontrol hardware
line aux 0
line vty 0 4
exec-timeout 15 0
password 7 sef5ef1d5ffdf
login local
!
!
webvpn context Default_context
ssl authenticate verify all
!
no inservice
!
end


Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от jied83 (ok) on 24-Июл-12, 10:54 
>[оверквотинг удален]
>  login local
> !
> !
> webvpn context Default_context
>  ssl authenticate verify all
>  !
>  no inservice
> !
> end
>

Если что-то критичное, то в логах должно отображаться

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 24-Июл-12, 11:37 
>[оверквотинг удален]
> спокойно, помогает reload. Как понять что приводит к этому? Началось все
> 3 неделеи назад после того как я прописал несколько строк для
> одно сервера внутри сети,-доступ снаружи по рдипи и аккссес листы. потом
> я все убрал это. РОутер зависате 2-3 раза в сутки, около
> 19 00 и 8 утра.
> привожу конфигурацию.
>
 
> Current configuration : 11177 bytes
> !
>

Можешь словить момент зависания и показать таблицу sho ip nat trans

и еще - помогает только перезагрузка?? clear ip nat trans не помогает?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 24-Июл-12, 11:47 
>[оверквотинг удален]
>> одно сервера внутри сети,-доступ снаружи по рдипи и аккссес листы. потом
>> я все убрал это. РОутер зависате 2-3 раза в сутки, около
>> 19 00 и 8 утра.
>> привожу конфигурацию.
>>
 
>> Current configuration : 11177 bytes
>> !
>>

> Можешь словить момент зависания и показать таблицу sho ip nat trans
> и еще - помогает только перезагрузка?? clear ip nat trans не помогает?

Приветствую! Нет так делать не пробовал, результат выложу после зависания.
; дня пока полет нормальный - после того как лишне поубирал из конфига. буду смотреть.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 27-Июл-12, 09:46 
>[оверквотинг удален]
>>> привожу конфигурацию.
>>>
 
>>> Current configuration : 11177 bytes
>>> !
>>>

>> Можешь словить момент зависания и показать таблицу sho ip nat trans
>> и еще - помогает только перезагрузка?? clear ip nat trans не помогает?
> Приветствую! Нет так делать не пробовал, результат выложу после зависания.
> ; дня пока полет нормальный - после того как лишне поубирал из
> конфига. буду смотреть.

Ну что?? Что там лишнее было??

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 06-Авг-12, 12:27 
>[оверквотинг удален]
>>>>
 
>>>> Current configuration : 11177 bytes
>>>> !
>>>>

>>> Можешь словить момент зависания и показать таблицу sho ip nat trans
>>> и еще - помогает только перезагрузка?? clear ip nat trans не помогает?
>> Приветствую! Нет так делать не пробовал, результат выложу после зависания.
>> ; дня пока полет нормальный - после того как лишне поубирал из
>> конфига. буду смотреть.
> Ну что?? Что там лишнее было??

проблема не ушла! :(
сейчас во время зависания попробовал сделать sh ip nat trans он вывел кучу листов соединений, причем к эксченжу больше всего и не только 25 и 110 порт.
Затем почистил все clear ip nat translation * и после этого сразу все заработало. Вот что делать не пойму теперь.


Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 06-Авг-12, 12:32 
>[оверквотинг удален]
>>> ; дня пока полет нормальный - после того как лишне поубирал из
>>> конфига. буду смотреть.
>> Ну что?? Что там лишнее было??
> проблема не ушла! :(
> сейчас во время зависания попробовал сделать sh ip nat trans он вывел
> кучу листов соединений, причем к эксченжу больше всего и не только
> 25 и 110 порт.
> Затем почистил все clear ip nat translation * и после этого сразу
> все заработало. Вот что делать не пойму теперь.
> Можешь словить момент зависания и показать таблицу sho ip nat trans

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 06-Авг-12, 12:45 
>[оверквотинг удален]
>>>> ; дня пока полет нормальный - после того как лишне поубирал из
>>>> конфига. буду смотреть.
>>> Ну что?? Что там лишнее было??
>> проблема не ушла! :(
>> сейчас во время зависания попробовал сделать sh ip nat trans он вывел
>> кучу листов соединений, причем к эксченжу больше всего и не только
>> 25 и 110 порт.
>> Затем почистил все clear ip nat translation * и после этого сразу
>> все заработало. Вот что делать не пойму теперь.
>> Можешь словить момент зависания и показать таблицу sho ip nat trans

ДА могу конечно, в следущий раз выложу


Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 11:38 
Вот какая картина предстает во время "зависания", на сколько я понял все порты забивает трафик от эксченжа 192.168.0.9

Router#sh ip nat trans
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:17808 10.9.8.2:17808    195.218.192.52:80  195.218.192.52:80
tcp 82.25.173.30:17816 10.9.8.2:17816    217.69.138.99:443  217.69.138.99:443
tcp 82.25.173.30:17846 10.9.8.2:17846    64.12.30.109:443   64.12.30.109:443
tcp 82.25.173.30:17880 10.9.8.2:17880    64.12.30.73:443    64.12.30.73:443
udp 82.25.173.30:17939 10.9.8.2:17939    192.168.9.118:161  192.168.9.118:161
udp 82.25.173.30:17940 10.9.8.2:17940    192.168.9.120:161  192.168.9.120:161
udp 82.25.173.30:17941 10.9.8.2:17941    192.168.9.139:161  192.168.9.139:161
tcp 82.25.173.30:18405 10.9.8.2:18405    128.140.168.69:80  128.140.168.69:80
tcp 82.25.173.30:19232 10.9.8.2:19232    64.12.30.49:5190   64.12.30.49:5190
tcp 82.25.173.30:19454 10.9.8.2:19454    173.194.69.125:5222 173.194.69.125:5222
tcp 82.25.173.30:19456 10.9.8.2:19456    213.199.179.156:443 213.199.179.156:443
tcp 82.25.173.30:19457 10.9.8.2:19457    78.141.179.16:12350 78.141.179.16:12350
tcp 82.25.173.30:19466 10.9.8.2:19466    65.54.49.162:443   65.54.49.162:443
tcp 82.25.173.30:19807 10.9.8.2:19807    94.100.187.24:443  94.100.187.24:443
tcp 82.25.173.30:20338 10.9.8.2:20338    94.100.187.40:2041 94.100.187.40:2041
tcp 82.25.173.30:23681 10.9.8.2:23681    94.100.181.209:80  94.100.181.209:80
tcp 82.25.173.30:1047 10.9.8.2:23682     94.100.181.209:80  94.100.181.209:80
tcp 82.25.173.30:26713 10.9.8.2:26713    94.100.184.15:80   94.100.184.15:80
tcp 82.25.173.30:35346 10.9.8.2:35346    87.248.203.254:80  87.248.203.254:80
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:38782 10.9.8.2:38782    94.100.188.185:2041 94.100.188.185:2041
tcp 82.25.173.30:38931 10.9.8.2:38931    94.100.188.172:2041 94.100.188.172:2041
tcp 82.25.173.30:38949 10.9.8.2:38949    94.100.188.166:2041 94.100.188.166:2041
tcp 82.25.173.30:1026 10.9.8.2:39051     94.100.179.35:2041 94.100.179.35:2041
tcp 82.25.173.30:39249 10.9.8.2:39249    94.100.179.31:2041 94.100.179.31:2041
tcp 82.25.173.30:42509 10.9.8.2:42509    94.100.188.171:443 94.100.188.171:443
tcp 82.25.173.30:43089 10.9.8.2:43089    64.12.29.185:5190  64.12.29.185:5190
tcp 82.25.173.30:1063 10.9.8.2:43186     94.100.188.171:443 94.100.188.171:443
tcp 82.25.173.30:44491 10.9.8.2:44491    178.237.23.235:80  178.237.23.235:80
tcp 82.25.173.30:44562 10.9.8.2:44562    128.140.168.70:443 128.140.168.70:443
tcp 82.25.173.30:44691 10.9.8.2:44691    64.12.30.106:443   64.12.30.106:443
tcp 82.25.173.30:1025 10.9.8.2:44699     178.237.25.51:80   178.237.25.51:80
tcp 82.25.173.30:44711 10.9.8.2:44711    23.60.69.120:80    23.60.69.120:80
tcp 82.25.173.30:44713 10.9.8.2:44713    173.194.32.34:80   173.194.32.34:80
tcp 82.25.173.30:44718 10.9.8.2:44718    23.61.224.60:443   23.61.224.60:443
tcp 82.25.173.30:44767 10.9.8.2:44767    217.20.147.94:80   217.20.147.94:80
tcp 82.25.173.30:44804 10.9.8.2:44804    94.100.181.209:80  94.100.181.209:80
tcp 82.25.173.30:44811 10.9.8.2:44811    94.100.181.206:80  94.100.181.206:80
tcp 82.25.173.30:44812 10.9.8.2:44812    94.100.181.206:80  94.100.181.206:80
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:44819 10.9.8.2:44819    94.100.187.26:443  94.100.187.26:443
tcp 82.25.173.30:44836 10.9.8.2:44836    92.123.155.41:80   92.123.155.41:80
tcp 82.25.173.30:44888 10.9.8.2:44888    94.100.184.17:80   94.100.184.17:80
tcp 82.25.173.30:44900 10.9.8.2:44900    65.55.58.195:443   65.55.58.195:443
tcp 82.25.173.30:1078 10.9.8.2:44901     128.140.168.70:80  128.140.168.70:80
tcp 82.25.173.30:1077 10.9.8.2:44902     217.20.147.94:80   217.20.147.94:80
tcp 82.25.173.30:44903 10.9.8.2:44903    217.20.147.94:80   217.20.147.94:80
tcp 82.25.173.30:44904 10.9.8.2:44904    65.54.89.161:80    65.54.89.161:80
tcp 82.25.173.30:1081 10.9.8.2:44915     65.54.89.163:80    65.54.89.163:80
tcp 82.25.173.30:1038 10.9.8.2:44916     23.60.69.31:80     23.60.69.31:80
tcp 82.25.173.30:1054 10.9.8.2:44917     23.60.69.55:80     23.60.69.55:80
tcp 82.25.173.30:44921 10.9.8.2:44921    23.60.69.31:80     23.60.69.31:80
tcp 82.25.173.30:44928 10.9.8.2:44928    23.60.69.31:80     23.60.69.31:80
tcp 82.25.173.30:44930 10.9.8.2:44930    94.100.181.213:80  94.100.181.213:80
tcp 82.25.173.30:44931 10.9.8.2:44931    94.100.181.213:80  94.100.181.213:80
tcp 82.25.173.30:1056 10.9.8.2:44932     94.100.181.213:80  94.100.181.213:80
tcp 82.25.173.30:44939 10.9.8.2:44939    92.123.155.80:80   92.123.155.80:80
tcp 82.25.173.30:1032 10.9.8.2:44946     94.100.184.14:80   94.100.184.14:80
tcp 82.25.173.30:1046 10.9.8.2:44948     65.55.58.195:80    65.55.58.195:80
tcp 82.25.173.30:44959 10.9.8.2:44959    65.52.33.27:80     65.52.33.27:80
tcp 82.25.173.30:44995 10.9.8.2:44995    23.60.69.55:80     23.60.69.55:80
tcp 82.25.173.30:44996 10.9.8.2:44996    192.150.16.64:80   192.150.16.64:80
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:44997 10.9.8.2:44997    23.60.69.55:80     23.60.69.55:80
tcp 82.25.173.30:44998 10.9.8.2:44998    23.60.69.55:80     23.60.69.55:80
tcp 82.25.173.30:1036 10.9.8.2:44999     23.60.69.55:80     23.60.69.55:80
tcp 82.25.173.30:1066 10.9.8.2:45014     94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45015 10.9.8.2:45015    173.194.32.28:443  173.194.32.28:443
tcp 82.25.173.30:1065 10.9.8.2:45016     94.100.184.15:80   94.100.184.15:80
tcp 82.25.173.30:1069 10.9.8.2:45019     94.100.190.204:80  94.100.190.204:80
tcp 82.25.173.30:45020 10.9.8.2:45020    217.20.147.94:80   217.20.147.94:80
tcp 82.25.173.30:45021 10.9.8.2:45021    94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45022 10.9.8.2:45022    94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45024 10.9.8.2:45024    68.232.35.119:80   68.232.35.119:80
tcp 82.25.173.30:45026 10.9.8.2:45026    192.150.16.64:80   192.150.16.64:80
tcp 82.25.173.30:45027 10.9.8.2:45027    66.152.109.63:80   66.152.109.63:80
tcp 82.25.173.30:45028 10.9.8.2:45028    128.140.168.70:443 128.140.168.70:443
tcp 82.25.173.30:45031 10.9.8.2:45031    94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:1062 10.9.8.2:45032     94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45037 10.9.8.2:45037    66.152.109.63:80   66.152.109.63:80
tcp 82.25.173.30:45041 10.9.8.2:45041    94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45042 10.9.8.2:45042    94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45043 10.9.8.2:45043    128.140.168.70:443 128.140.168.70:443
tcp 82.25.173.30:45046 10.9.8.2:45046    94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45048 10.9.8.2:45048    94.100.184.16:80   94.100.184.16:80
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:45049 10.9.8.2:45049    195.161.42.206:80  195.161.42.206:80
tcp 82.25.173.30:45052 10.9.8.2:45052    94.100.190.204:80  94.100.190.204:80
tcp 82.25.173.30:45061 10.9.8.2:45061    66.152.109.63:80   66.152.109.63:80
tcp 82.25.173.30:45063 10.9.8.2:45063    94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45064 10.9.8.2:45064    94.100.181.194:80  94.100.181.194:80
tcp 82.25.173.30:45066 10.9.8.2:45066    66.152.109.63:80   66.152.109.63:80
tcp 82.25.173.30:1494 192.168.0.5:1494   192.168.1.12:55987 192.168.1.12:55987
tcp 82.25.173.30:1494 192.168.0.5:1494   192.168.1.34:48505 192.168.1.34:48505
tcp 82.25.173.30:2598 192.168.0.5:2598   192.168.1.13:49155 192.168.1.13:49155
tcp 82.25.173.30:2598 192.168.0.5:2598   192.168.1.22:2804  192.168.1.22:2804
tcp 82.25.173.30:2598 192.168.0.5:2598   ---                ---
tcp 82.25.173.30:3396 192.168.0.5:3389   93.153.128.173:64763 93.153.128.173:64763
tcp 82.25.173.30:3396 192.168.0.5:3389   93.153.128.173:64779 93.153.128.173:64779
tcp 82.25.173.30:3396 192.168.0.5:3389   94.79.3.130:51887  94.79.3.130:51887
tcp 82.25.173.30:3396 192.168.0.5:3389   94.79.3.130:51889  94.79.3.130:51889
tcp 82.25.173.30:3396 192.168.0.5:3389   94.79.3.130:51891  94.79.3.130:51891
tcp 82.25.173.30:3396 192.168.0.5:3389   ---                ---
udp 82.25.173.30:5004 192.168.0.7:5004   213.170.91.62:23144 213.170.91.62:23144
udp 82.25.173.30:5005 192.168.0.7:5005   213.170.91.62:23145 213.170.91.62:23145
udp 82.25.173.30:5031 192.168.0.7:5031   91.218.111.140:55989 91.218.111.140:55989
Pro Inside global      Inside local       Outside local      Outside global
udp 82.25.173.30:1025 192.168.0.7:5060   77.94.2.34:5060    77.94.2.34:5060
udp 82.25.173.30:1025 192.168.0.7:5060   213.170.92.166:5068 213.170.92.166:5068
tcp 82.25.173.30:25   192.168.0.9:25     1.54.98.8:3126     1.54.98.8:3126
tcp 82.25.173.30:25   192.168.0.9:25     2.78.136.150:2687  2.78.136.150:2687
tcp 82.25.173.30:25   192.168.0.9:25     2.91.84.217:58102  2.91.84.217:58102
tcp 82.25.173.30:25   192.168.0.9:25     2.180.63.251:14656 2.180.63.251:14656
tcp 82.25.173.30:25   192.168.0.9:25     37.143.146.189:34867 37.143.146.189:34867
tcp 82.25.173.30:25   192.168.0.9:25     46.16.226.181:32159 46.16.226.181:32159
tcp 82.25.173.30:25   192.168.0.9:25     59.94.8.233:62217  59.94.8.233:62217
tcp 82.25.173.30:25   192.168.0.9:25     82.205.138.130:60536 82.205.138.130:60536
tcp 82.25.173.30:25   192.168.0.9:25     93.120.199.180:65002 93.120.199.180:65002
tcp 82.25.173.30:25   192.168.0.9:25     94.99.67.95:8401   94.99.67.95:8401
tcp 82.25.173.30:25   192.168.0.9:25     95.57.61.83:29952  95.57.61.83:29952
tcp 82.25.173.30:25   192.168.0.9:25     106.203.190.72:4204 106.203.190.72:4204
tcp 82.25.173.30:25   192.168.0.9:25     106.203.190.72:4452 106.203.190.72:4452
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:25   192.168.0.9:25     106.203.190.72:4657 106.203.190.72:4657
tcp 82.25.173.30:25   192.168.0.9:25     106.203.190.72:4890 106.203.190.72:4890
tcp 82.25.173.30:25   192.168.0.9:25     112.110.99.200:53981 112.110.99.200:53981
tcp 82.25.173.30:25   192.168.0.9:25     112.135.93.211:44979 112.135.93.211:44979
tcp 82.25.173.30:25   192.168.0.9:25     113.166.213.203:26321 113.166.213.203:26321
tcp 82.25.173.30:25   192.168.0.9:25     117.200.1.128:55127 117.200.1.128:55127
tcp 82.25.173.30:25   192.168.0.9:25     117.200.67.5:62951 117.200.67.5:62951
tcp 82.25.173.30:25   192.168.0.9:25     117.200.67.5:63582 117.200.67.5:63582
tcp 82.25.173.30:25   192.168.0.9:25     117.202.125.33:4141 117.202.125.33:4141
tcp 82.25.173.30:25   192.168.0.9:25     117.211.48.55:64329 117.211.48.55:64329
tcp 82.25.173.30:25   192.168.0.9:25     117.239.200.162:35469 117.239.200.162:35469
tcp 82.25.173.30:25   192.168.0.9:25     117.239.200.162:58653 117.239.200.162:58653
tcp 82.25.173.30:25   192.168.0.9:25     118.71.72.48:5422  118.71.72.48:5422
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:25   192.168.0.9:25     119.154.119.142:1439 119.154.119.142:1439
tcp 82.25.173.30:25   192.168.0.9:25     119.155.9.124:24184 119.155.9.124:24184
tcp 82.25.173.30:25   192.168.0.9:25     120.63.226.230:46661 120.63.226.230:46661
tcp 82.25.173.30:25   192.168.0.9:25     120.63.226.230:46876 120.63.226.230:46876
tcp 82.25.173.30:25   192.168.0.9:25     122.160.115.60:37576 122.160.115.60:37576
tcp 82.25.173.30:25   192.168.0.9:25     123.19.193.227:10543 123.19.193.227:10543
tcp 82.25.173.30:25   192.168.0.9:25     123.19.193.227:10558 123.19.193.227:10558
tcp 82.25.173.30:25   192.168.0.9:25     123.24.31.19:15231 123.24.31.19:15231
tcp 82.25.173.30:25   192.168.0.9:25     125.167.205.119:40758 125.167.205.119:40758
tcp 82.25.173.30:25   192.168.0.9:25     180.87.208.133:56107 180.87.208.133:56107
tcp 82.25.173.30:25   192.168.0.9:25     180.87.208.133:56108 180.87.208.133:56108
tcp 82.25.173.30:25   192.168.0.9:25     182.178.9.101:2400 182.178.9.101:2400
tcp 82.25.173.30:25   192.168.0.9:25     192.168.1.2:53435  192.168.1.2:53435
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:25   192.168.0.9:25     192.168.2.68:61718 192.168.2.68:61718
tcp 82.25.173.30:25   192.168.0.9:25     202.29.191.55:11267 202.29.191.55:11267
tcp 82.25.173.30:25   192.168.0.9:25     202.138.239.56:60250 202.138.239.56:60250
tcp 82.25.173.30:25   192.168.0.9:25     203.174.27.75:23872 203.174.27.75:23872
tcp 82.25.173.30:25   192.168.0.9:25     217.150.56.229:5695 217.150.56.229:5695
tcp 82.25.173.30:25   192.168.0.9:25     222.191.177.183:37939 222.191.177.183:37939
tcp 82.25.173.30:25   192.168.0.9:25     223.196.204.39:1961 223.196.204.39:1961
tcp 82.25.173.30:25   192.168.0.9:25     ---                ---
tcp 82.25.173.30:110  192.168.0.9:110    ---                ---
tcp 82.25.173.30:1030 192.168.0.9:1030   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:1031 192.168.0.9:1031   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:1073 192.168.0.9:1033   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:1084 192.168.0.9:1041   120.63.186.113:25  120.63.186.113:25
tcp 82.25.173.30:1086 192.168.0.9:1042   177.69.161.150:25  177.69.161.150:25
tcp 82.25.173.30:1027 192.168.0.9:1044   83.244.6.140:25    83.244.6.140:25
tcp 82.25.173.30:1048 192.168.0.9:1047   120.63.242.154:25  120.63.242.154:25
вырезано с 1047 по 14424
tcp 82.25.173.30:14425 192.168.0.9:14425 200.58.66.148:25   200.58.66.148:25
tcp 82.25.173.30:14434 192.168.0.9:14434 68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:14437 192.168.0.9:14437 109.62.45.241:25   109.62.45.241:25
тут кусок вырезан
udp 82.25.173.30:64855 192.168.0.15:64855 212.44.130.6:53   212.44.130.6:53
udp 82.25.173.30:64881 192.168.0.15:64881 194.85.128.10:53  194.85.128.10:53
udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53

clear ip nat trans* помогает
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от lasst on 07-Авг-12, 12:37 
>[оверквотинг удален]
> порты забивает трафик от эксченжа 192.168.0.9
>
 
> Router#sh ip nat trans
> Pro Inside global      Inside local  
>     Outside local      
> Outside global
> tcp 82.25.173.30:17808 10.9.8.2:17808    195.218.192.52:80  195.218.192.52:80
> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53
>

> clear ip nat trans* помогает

Почти 60000 соединений? Сколько у вас клиентов и какие каналы?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 12:58 
>[оверквотинг удален]
>>
 
>> Router#sh ip nat trans
>> Pro Inside global      Inside local
>>     Outside local
>> Outside global
>> tcp 82.25.173.30:17808 10.9.8.2:17808    195.218.192.52:80  195.218.192.52:80
>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53
>>

>> clear ip nat trans* помогает
> Почти 60000 соединений? Сколько у вас клиентов и какие каналы?

Такая кошка сдохнет гораздо раньше....
Что там память вам говорит? эти трансляции надо где-то хранить, и это хранилище не бесконечное :)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 12:59 
>[оверквотинг удален]
>>>     Outside local
>>> Outside global
>>> tcp 82.25.173.30:17808 10.9.8.2:17808    195.218.192.52:80  195.218.192.52:80
>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53
>>>
>>> clear ip nat trans* помогает
>> Почти 60000 соединений? Сколько у вас клиентов и какие каналы?
> Такая кошка сдохнет гораздо раньше....
> Что там память вам говорит? эти трансляции надо где-то хранить, и это
> хранилище не бесконечное :)

Да не много у нас клиентов, 6 филиалов по впн каналам работают и снаружи несколько человек по RDP лезет. Я не понимаю почему столько соединений с почтовым сервером?

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от lasst on 07-Авг-12, 13:03 

> Да не много у нас клиентов, 6 филиалов по впн каналам работают
> и снаружи несколько человек по RDP лезет. Я не понимаю почему
> столько соединений с почтовым сервером?

Сколько рабочих мест в филиалах?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 13:08 
>> Да не много у нас клиентов, 6 филиалов по впн каналам работают
>> и снаружи несколько человек по RDP лезет. Я не понимаю почему
>> столько соединений с почтовым сервером?
> Сколько рабочих мест в филиалах?

по 3-5 мест в каждом, то есть не больше 20-25

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 13:20 
>[оверквотинг удален]
>>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53
>>>>
>>>> clear ip nat trans* помогает
>>> Почти 60000 соединений? Сколько у вас клиентов и какие каналы?
>> Такая кошка сдохнет гораздо раньше....
>> Что там память вам говорит? эти трансляции надо где-то хранить, и это
>> хранилище не бесконечное :)
> Да не много у нас клиентов, 6 филиалов по впн каналам работают
> и снаружи несколько человек по RDP лезет. Я не понимаю почему
> столько соединений с почтовым сервером?

Да причем тут количество клиентов?????
1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в нормальном режиме не выдадут.

Ограничьте количество НАТ трансляций с одного ИП-а

Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты - изучайте логи на предмет накой черт ему надо отсылать столько всякого и откуда все это взялось.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

20. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 13:25 
>[оверквотинг удален]
>> Да не много у нас клиентов, 6 филиалов по впн каналам работают
>> и снаружи несколько человек по RDP лезет. Я не понимаю почему
>> столько соединений с почтовым сервером?
> Да причем тут количество клиентов?????
> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
> нормальном режиме не выдадут.
> Ограничьте количество НАТ трансляций с одного ИП-а
> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
> - изучайте логи на предмет накой черт ему надо отсылать столько
> всякого и откуда все это взялось.

он пытается отправить уведомления о недоствки почты спамерам.
а как ограничить количество сессий?

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 13:45 
>[оверквотинг удален]
>>> столько соединений с почтовым сервером?
>> Да причем тут количество клиентов?????
>> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
>> нормальном режиме не выдадут.
>> Ограничьте количество НАТ трансляций с одного ИП-а
>> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
>> - изучайте логи на предмет накой черт ему надо отсылать столько
>> всякого и откуда все это взялось.
> он пытается отправить уведомления о недоствки почты спамерам.
> а как ограничить количество сессий?

ip nat translation max-entries ?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

21. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 13:27 
>[оверквотинг удален]
>> Да не много у нас клиентов, 6 филиалов по впн каналам работают
>> и снаружи несколько человек по RDP лезет. Я не понимаю почему
>> столько соединений с почтовым сервером?
> Да причем тут количество клиентов?????
> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
> нормальном режиме не выдадут.
> Ограничьте количество НАТ трансляций с одного ИП-а
> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
> - изучайте логи на предмет накой черт ему надо отсылать столько
> всякого и откуда все это взялось.

Ага, это ваш сервак долбят снаружи, а не он от себя старается..

Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 13:30 
>[оверквотинг удален]
>>> столько соединений с почтовым сервером?
>> Да причем тут количество клиентов?????
>> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
>> нормальном режиме не выдадут.
>> Ограничьте количество НАТ трансляций с одного ИП-а
>> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
>> - изучайте логи на предмет накой черт ему надо отсылать столько
>> всякого и откуда все это взялось.
> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)

А как бороться с этим? Билайн мониторил типа наш IP говорят ничего не видят страшного :)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

24. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 13:50 
>[оверквотинг удален]
>>> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в
>>> нормальном режиме не выдадут.
>>> Ограничьте количество НАТ трансляций с одного ИП-а
>>> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты
>>> - изучайте логи на предмет накой черт ему надо отсылать столько
>>> всякого и откуда все это взялось.
>> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
> А как бороться с этим? Билайн мониторил типа наш IP говорят ничего
> не видят страшного :)

Ну это не сильный ДОС, но кошке его хватает :)

1. ip nat translation

Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций.

На серваке изучаем доку на предмет ограничения активности с/к другим серверам


Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

27. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 14:19 
>[оверквотинг удален]
>>>> - изучайте логи на предмет накой черт ему надо отсылать столько
>>>> всякого и откуда все это взялось.
>>> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
>>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
>> А как бороться с этим? Билайн мониторил типа наш IP говорят ничего
>> не видят страшного :)
> Ну это не сильный ДОС, но кошке его хватает :)
> 1. ip nat translation
> Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций.
> На серваке изучаем доку на предмет ограничения активности с/к другим серверам

Сейчас стоит значение ip nat translation max-entries 10000

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

29. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 14:26 
>[оверквотинг удален]
>>>>> всякого и откуда все это взялось.
>>>> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
>>>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
>>> А как бороться с этим? Билайн мониторил типа наш IP говорят ничего
>>> не видят страшного :)
>> Ну это не сильный ДОС, но кошке его хватает :)
>> 1. ip nat translation
>> Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций.
>> На серваке изучаем доку на предмет ограничения активности с/к другим серверам
> Сейчас стоит значение ip nat translation max-entries 10000

ip nat translation max-entries all-host 20 -

20 трансляций на хост, теоретически больше врядли надо

Например
ip nat translation tcp-timeout 10

ip nat translation syn-timeout 10

т.е. если активности по tcp сессии нет больше 10 секунд - сносим из памяти, то же самое по syn флагу.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

30. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 14:37 
>[оверквотинг удален]
>>> Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций.
>>> На серваке изучаем доку на предмет ограничения активности с/к другим серверам
>> Сейчас стоит значение ip nat translation max-entries 10000
> ip nat translation max-entries all-host 20 -
>  20 трансляций на хост, теоретически больше врядли надо
> Например
> ip nat translation tcp-timeout 10
> ip nat translation syn-timeout 10
> т.е. если активности по tcp сессии нет больше 10 секунд - сносим
> из памяти, то же самое по syn флагу.

Добавил
ip nat translation tcp-timeout 10
ip nat translation syn-timeout 10
ip nat translation max-entries 10000 -ЭТО УБРАТЬ?
ip nat translation max-entries all-host 20


Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

32. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 14:50 
>[оверквотинг удален]
>>  20 трансляций на хост, теоретически больше врядли надо
>> Например
>> ip nat translation tcp-timeout 10
>> ip nat translation syn-timeout 10
>> т.е. если активности по tcp сессии нет больше 10 секунд - сносим
>> из памяти, то же самое по syn флагу.
> Добавил
> ip nat translation tcp-timeout 10
> ip nat translation syn-timeout 10
> ip nat translation max-entries 10000 -ЭТО УБРАТЬ?

А зачем?? не обязательно

> ip nat translation max-entries all-host 20

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

33. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 15:22 
>[оверквотинг удален]
>>> ip nat translation tcp-timeout 10
>>> ip nat translation syn-timeout 10
>>> т.е. если активности по tcp сессии нет больше 10 секунд - сносим
>>> из памяти, то же самое по syn флагу.
>> Добавил
>> ip nat translation tcp-timeout 10
>> ip nat translation syn-timeout 10
>> ip nat translation max-entries 10000 -ЭТО УБРАТЬ?
> А зачем?? не обязательно
>> ip nat translation max-entries all-host 20

Что то после того как прописал опять подвисло, пока не убрал все и не перезагрузил роутер не заработало :( Вернул все назад. Не знаю что и делать.


Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

34. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от jied83 (ok) on 07-Авг-12, 15:23 
>[оверквотинг удален]
>>>> из памяти, то же самое по syn флагу.
>>> Добавил
>>> ip nat translation tcp-timeout 10
>>> ip nat translation syn-timeout 10
>>> ip nat translation max-entries 10000 -ЭТО УБРАТЬ?
>> А зачем?? не обязательно
>>> ip nat translation max-entries all-host 20
> Что то после того как прописал опять подвисло, пока не убрал все
> и не перезагрузил роутер не заработало :( Вернул все назад. Не
> знаю что и делать.

зачем у вас 25-й порт смотрит наружу?

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

38. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 15:53 
>[оверквотинг удален]
>>>> из памяти, то же самое по syn флагу.
>>> Добавил
>>> ip nat translation tcp-timeout 10
>>> ip nat translation syn-timeout 10
>>> ip nat translation max-entries 10000 -ЭТО УБРАТЬ?
>> А зачем?? не обязательно
>>> ip nat translation max-entries all-host 20
> Что то после того как прописал опять подвисло, пока не убрал все
> и не перезагрузил роутер не заработало :( Вернул все назад. Не
> знаю что и делать.

когда "подвисает" циска доступна?
если да -
terminal monitor

и далее

debug ip nat
debug ip nat generic

и "подвисает" - что означает?
нет инета у всех? только у некоторых? другие подробности?

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

40. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 15:59 
>[оверквотинг удален]
>> и не перезагрузил роутер не заработало :( Вернул все назад. Не
>> знаю что и делать.
> когда "подвисает" циска доступна?
> если да -
> terminal monitor
> и далее
> debug ip nat
> debug ip nat generic
> и "подвисает" - что означает?
> нет инета у всех? только у некоторых? другие подробности?

"подвисает" -отключаются соединения из локальной сети наружу, грубо говоря не работает инет :) И снаружи сначала долго думает перед тем как зайти по RDP, а затем и совсем не входит, а если сессия была активной, то темнеет экран и отрубается.
Да, но по телнету зайти на нее можно.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

26. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от lasst on 07-Авг-12, 14:03 
> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)

Согласен с фантомом. Это ДДОС. Есть ли в ИОСе поддержка ИДС\ИПС? Там есть возможность включить защиту. Можно дропать коннект или блокировать IP адрес.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

28. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 14:20 
>> Ага, это ваш сервак долбят снаружи, а не он от себя старается..
>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
> Согласен с фантомом. Это ДДОС. Есть ли в ИОСе поддержка ИДС\ИПС? Там
> есть возможность включить защиту. Можно дропать коннект или блокировать IP адрес.


Router#sh ver
Cisco IOS Software, C181X Software (C181X-ADVIPSERVICESK9-M), Version 12.4(6)T11, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by Cisco Systems, Inc.
Compiled Thu 06-Mar-08 20:56 by khuie

ROM: System Bootstrap, Version 12.3(8r)YH12, RELEASE SOFTWARE (fc1)

Router uptime is 14 hours, 23 minutes
System returned to ROM by reload at 23:02:11 moscow Mon Aug 6 2012
System image file is "flash:c181x-advipservicesk9-mz.124-6.T11.bin"


This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

Cisco 1811 (MPC8500) processor (revision 0x400) with 236544K/25600K bytes of memory.
Processor board ID FHK130428U1, with hardware revision 0000

10 FastEthernet interfaces
1 Serial interface
1 terminal line
62720K bytes of ATA CompactFlash (Read/Write)

Configuration register is 0x2102



Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

49. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 07-Авг-12, 17:01 
Я не понимаю почему
> столько соединений с почтовым сервером?

И глянь внимательно логи почтовика! От кого больше всего идет писем!

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от lasst on 07-Авг-12, 13:07 

> Такая кошка сдохнет гораздо раньше....
> Что там память вам говорит? эти трансляции надо где-то хранить, и это
> хранилище не бесконечное :)

В принципе верно. Интересно что показывают
sh proc cpu, sh proc cpu h, sh proc mem
при нормальной работе и в момент затыка.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

16. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 13:20 
при нормальной работе sh proc cpu:

CPU utilization for five seconds: 9%/9%; one minute: 7%; five minutes: 5%
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   1         104       620        167  0.00%  0.00%  0.00%   0 Chunk Manager
   2          12      9597          1  0.00%  0.00%  0.00%   0 Load Meter
   3           4     49025          0  0.00%  0.00%  0.00%   0 Spanning Tree
   4      447720     25498      17559  0.00%  0.63%  0.82%   0 Check heaps
   5           0         9          0  0.00%  0.00%  0.00%   0 Pool Manager
   6           0         2          0  0.00%  0.00%  0.00%   0 Timers
   7           0        39          0  0.00%  0.00%  0.00%   0 LED Timers
   8           0         1          0  0.00%  0.00%  0.00%   0 Crash writer
   9           0         1          0  0.00%  0.00%  0.00%   0 Over Heat Deboun
  10           0         1          0  0.00%  0.00%  0.00%   0 Fan Fault Deboun
  11        9900     52164        189  0.00%  0.02%  0.00%   0 ARP Input
  12           0         2          0  0.00%  0.00%  0.00%   0 ATM Idle Timer
  13           0         2          0  0.00%  0.00%  0.00%   0 AAA high-capacit
  14           0         1          0  0.00%  0.00%  0.00%   0 AAA_SERVER_DEADT
  15           0         1          0  0.00%  0.00%  0.00%   0 Policy Manager
  16           0         2          0  0.00%  0.00%  0.00%   0 DDR Timers
  17           0         2          0  0.00%  0.00%  0.00%   0 Entity MIB API
  18           4        55         72  0.00%  0.00%  0.00%   0 EEM ED Syslog
  19           4     14397          0  0.00%  0.00%  0.00%   0 HC Counter Timer
  20           0         2          0  0.00%  0.00%  0.00%   0 Serial Backgroun
  21           0         1          0  0.00%  0.00%  0.00%   0 RO Notify Timers
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
  22           0         1          0  0.00%  0.00%  0.00%   0 RMI RM Notify Wa
  23           0         2          0  0.00%  0.00%  0.00%   0 SMART
  24           4     47982          0  0.00%  0.00%  0.00%   0 GraphIt
  25           0         2          0  0.00%  0.00%  0.00%   0 Dialer event
  26           0         1          0  0.00%  0.00%  0.00%   0 SERIAL A'detect
  27           0         2          0  0.00%  0.00%  0.00%   0 XML Proxy Client
  28           0       191          0  0.00%  0.00%  0.00%   0 CRYPTO IKMP IPC
  29           0         1          0  0.00%  0.00%  0.00%   0 Inode Table Dest
  30           0         1          0  0.00%  0.00%  0.00%   0 Critical Bkgnd
  31          12     57645          0  0.00%  0.00%  0.00%   0 Net Background
  32           0         2          0  0.00%  0.00%  0.00%   0 IDB Work
  33           0        65          0  0.00%  0.00%  0.00%   0 Logger
  34           4     47974          0  0.00%  0.00%  0.00%   0 TTY Background
  35         120     48011          2  0.00%  0.00%  0.00%   0 Per-Second Jobs
  36           0         1          0  0.00%  0.00%  0.00%   0 AggMgr Process
  37           0         1          0  0.00%  0.00%  0.00%   0 Token Daemon
  38           0         1          0  0.00%  0.00%  0.00%   0 dev_device_inser
  39           0         1          0  0.00%  0.00%  0.00%   0 dev_device_remov
  40          16         3       5333  0.00%  0.00%  0.00%   0 ESWPPM
  41           0         2          0  0.00%  0.00%  0.00%   0 Eswilp Storm Con
  42         192        74       2594  0.24%  0.19%  0.05%   6 SSH Process
  43           0         1          0  0.00%  0.00%  0.00%   0 Platform Compact
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
  44           0        36          0  0.00%  0.00%  0.00%   0 IGMP Snooping Pr
  45          16       423         37  0.00%  0.00%  0.00%   0 IGMP Snooping Re
  46           4     47995          0  0.00%  0.00%  0.00%   0 Crypto Device Up
  47           0         2          0  0.00%  0.00%  0.00%   0 Multi-ISA Event
  48           0         1          0  0.00%  0.00%  0.00%   0 Multi-ISA Cleanu
  49         116       798        145  0.00%  0.00%  0.00%   0 crypto engine pr
  50           4         3       1333  0.00%  0.00%  0.00%   0 Switch Link Moni
  51       91268    383772        237  0.32%  0.26%  0.19%   0 COLLECT STAT COU
  52           0     47978          0  0.00%  0.00%  0.00%   0 PI MATM Aging Pr
  53           0         2          0  0.00%  0.00%  0.00%   0 DTP Protocol
  54           0         2          0  0.00%  0.00%  0.00%   0 dot1x
  55           0         2          0  0.00%  0.00%  0.00%   0 Dot1x Mgr Proces
  56          76   1488688          0  0.00%  0.00%  0.00%   0 EAP Framework
  57           0     47990          0  0.00%  0.00%  0.00%   0 linktest
  58           0         2          0  0.00%  0.00%  0.00%   0 Dot11 Mgmt & Ass
  60           0         2          0  0.00%  0.00%  0.00%   0 Dot11 aaa proces
  61           0         2          0  0.00%  0.00%  0.00%   0 Dot11 auth Dot1x
  62           0         1          0  0.00%  0.00%  0.00%   0 Dot11 Mac Auth
  63           0         2          0  0.00%  0.00%  0.00%   0 AAA Dictionary R
  64           4       114         35  0.00%  0.00%  0.00%   0 AAA Server
  65           0         1          0  0.00%  0.00%  0.00%   0 AAA ACCT Proc
  66           0         1          0  0.00%  0.00%  0.00%   0 ACCT Periodic Pr
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
  67         148      5604         26  0.00%  0.00%  0.00%   0 CDP Protocol
  68      109192    565024        193  0.24%  0.17%  0.19%   0 IP Input
  69           0         1          0  0.00%  0.00%  0.00%   0 ICMP event handl
  70           0         4          0  0.00%  0.00%  0.00%   0 TurboACL
  71           0         2          0  0.00%  0.00%  0.00%   0 TurboACL chunk
  72           0         3          0  0.00%  0.00%  0.00%   0 PPP Hooks
  74           0         1          0  0.00%  0.00%  0.00%   0 SSS Manager
  75           0      6399          0  0.00%  0.00%  0.00%   0 SSS Test Client
  76           0         1          0  0.00%  0.00%  0.00%   0 SSS Feature Mana
  77          12    187477          0  0.00%  0.00%  0.00%   0 SSS Feature Time
  78           0         1          0  0.00%  0.00%  0.00%   0 VPDN call manage
  79           0         1          0  0.00%  0.00%  0.00%   0 L2X Socket proce
  80           0         1          0  0.00%  0.00%  0.00%   0 L2X SSS manager
  81           0         2          0  0.00%  0.00%  0.00%   0 L2TP mgmt daemon
  82           0         1          0  0.00%  0.00%  0.00%   0 X.25 Encaps Mana
  83           0         2          0  0.00%  0.00%  0.00%   0 EAPoUDP Process
  84           0         1          0  0.00%  0.00%  0.00%   0 IPv6 RIB Redistr
  85           0         2          0  0.00%  0.00%  0.00%   0 KRB5 AAA
  86           0         2          0  0.00%  0.00%  0.00%   0 PPP IP Route
  87           0         2          0  0.00%  0.00%  0.00%   0 PPP IPCP
  88           0         2          0  0.00%  0.00%  0.00%   0 Dot1x Supplicant
  89           0         2          0  0.00%  0.00%  0.00%   0 Dot1x Supplicant
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
  90           0         2          0  0.00%  0.00%  0.00%   0 Dot1x Supplicant
  91          52       975         53  0.00%  0.00%  0.00%   0 IP Background
  92           4       849          4  0.00%  0.00%  0.00%   0 IP RIB Update
  93          20     73051          0  0.00%  0.00%  0.00%   0 CEF process
  94           0         5          0  0.00%  0.00%  0.00%   0 L2MM
  95           0        36          0  0.00%  0.00%  0.00%   0 MRD
  96          20       387         51  0.00%  0.00%  0.00%   0 IGMPSN
  97          36     95976          0  0.00%  0.00%  0.00%   0 DHCPD Receive
  98           0         1          0  0.00%  0.00%  0.00%   0 IP Traceroute
  99           0     47988          0  0.00%  0.00%  0.00%   0 Socket Timers
100           0         2          0  0.00%  0.00%  0.00%   0 RLM groups Proce
101           0         1          0  0.00%  0.00%  0.00%   0 SNMP Timers
102           0      1055          0  0.00%  0.00%  0.00%   0 TCP Timer
103          64       160        400  0.00%  0.00%  0.00%   0 TCP Protocols
104           0         1          0  0.00%  0.00%  0.00%   0 COPS
105           0         2          0  0.00%  0.00%  0.00%   0 Dialer Forwarder
106           0       801          0  0.00%  0.00%  0.00%   0 Adj Manager
107        2244      2557        877  0.00%  0.00%  0.00%   0 HTTP CORE
108           4       800          5  0.00%  0.00%  0.00%   0 IP Cache Ager
109           0         1          0  0.00%  0.00%  0.00%   0 RARP Input
110           0         1          0  0.00%  0.00%  0.00%   0 Transport Port A
111           0         1          0  0.00%  0.00%  0.00%   0 PAD InCall
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
112           0         2          0  0.00%  0.00%  0.00%   0 X.25 Background
113           0         2          0  0.00%  0.00%  0.00%   0 PPP Bind
114           0         2          0  0.00%  0.00%  0.00%   0 PPP SSS
115          48    479638          0  0.00%  0.00%  0.00%   0 RBSCP Background
116           0         2          0  0.00%  0.00%  0.00%   0 SCTP Main Proces
117           8     93690          0  0.00%  0.00%  0.00%   0 Inspect process
118           0       400          0  0.00%  0.00%  0.00%   0 DHCPD Timer
119           0       160          0  0.00%  0.00%  0.00%   0 Authentication P
120           0         1          0  0.00%  0.00%  0.00%   0 Auth-proxy AAA B
121          12     93712          0  0.00%  0.00%  0.00%   0 IPS Timer
122           0         2          0  0.00%  0.00%  0.00%   0 SDEE Management
123           0         1          0  0.00%  0.00%  0.00%   0 IPv6 Inspect Tim
124           0         1          0  0.00%  0.00%  0.00%   0 XSM_EVENT_ENGINE
125           0      4800          0  0.00%  0.00%  0.00%   0 XSM_ENQUEUER
126           0      4800          0  0.00%  0.00%  0.00%   0 XSM Historian
127           8     93690          0  0.00%  0.00%  0.00%   0 SSLVPN_PROCESS
128           0         1          0  0.00%  0.00%  0.00%   0 Select Timers
129          32         2      16000  0.00%  0.00%  0.00%   0 HTTP Process
130           0         2          0  0.00%  0.00%  0.00%   0 CIFS API Process
131           0         2          0  0.00%  0.00%  0.00%   0 CIFS Proxy Proce
132           0         2          0  0.00%  0.00%  0.00%   0 URL filter proc
133           0         3          0  0.00%  0.00%  0.00%   0 Crypto HW Proc
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
135           0         2          0  0.00%  0.00%  0.00%   0 AAA Cached Serve
136           0         2          0  0.00%  0.00%  0.00%   0 ENABLE AAA
137           0         1          0  0.00%  0.00%  0.00%   0 EM Background Pr
138           0         1          0  0.00%  0.00%  0.00%   0 Key chain liveke
139           0         2          0  0.00%  0.00%  0.00%   0 LINE AAA
140          16       114        140  0.00%  0.00%  0.00%   0 LOCAL AAA
141           0         2          0  0.00%  0.00%  0.00%   0 TPLUS
142           0         2          0  0.00%  0.00%  0.00%   0 VSP_MGR
143           0         3          0  0.00%  0.00%  0.00%   0 Crypto WUI
144          28        80        350  0.00%  0.00%  0.00%   0 Crypto Support
145           0         1          0  0.00%  0.00%  0.00%   0 EPM MAIN PROCESS
146           0         1          0  0.00%  0.00%  0.00%   0 RPMS_PROC_MAIN
147          44         4      11000  0.00%  0.00%  0.00%   0 Crypto CA
148           0         1          0  0.00%  0.00%  0.00%   0 Crypto PKI-CRL
149           0         1          0  0.00%  0.00%  0.00%   0 Crypto SSL
150           0         1          0  0.00%  0.00%  0.00%   0 encrypt proc
151           0        23          0  0.00%  0.00%  0.00%   0 Crypto ACL
152           0         1          0  0.00%  0.00%  0.00%   0 CRYPTO QoS proce
153           0         1          0  0.00%  0.00%  0.00%   0 Crypto INT
154         128       703        182  0.00%  0.00%  0.00%   0 Crypto IKE Dispa
155         920      3804        241  0.00%  0.00%  0.00%   0 Crypto IKMP
156           8         1       8000  0.00%  0.00%  0.00%   0 Crypto IKEv2
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
157         192      3491         54  0.00%  0.00%  0.00%   0 IPSEC key engine
158           0         1          0  0.00%  0.00%  0.00%   0 IPSEC manual key
159           0         1          0  0.00%  0.00%  0.00%   0 Crypto PAS Proc
160           0         2          0  0.00%  0.00%  0.00%   0 Key Proc
161           0         1          0  0.00%  0.00%  0.00%   0 GDOI GM Process
162          28     44866          0  0.00%  0.00%  0.00%   0 PM Callback
163           0         2          0  0.00%  0.00%  0.00%   0 Control-plane ho
164           0         1          0  0.00%  0.00%  0.00%   0 DATA Transfer Pr
165           0         1          0  0.00%  0.00%  0.00%   0 DATA Collector
166           0         2          0  0.00%  0.00%  0.00%   0 AAA SEND STOP EV
167           0         3          0  0.00%  0.00%  0.00%   0 EEM ED CLI
168           0         2          0  0.00%  0.00%  0.00%   0 EEM ED Counter
169           0         2          0  0.00%  0.00%  0.00%   0 EEM ED Interface
170           0         3          0  0.00%  0.00%  0.00%   0 EEM ED IOSWD
171           0         2          0  0.00%  0.00%  0.00%   0 EEM ED Memory-th
172           0         2          0  0.00%  0.00%  0.00%   0 EEM ED None
173           0         2          0  0.00%  0.00%  0.00%   0 EEM ED OIR
174           0         2          0  0.00%  0.00%  0.00%   0 EEM ED Resource
175           0         2          0  0.00%  0.00%  0.00%   0 EEM ED SNMP
176           0       801          0  0.00%  0.00%  0.00%   0 EEM ED Timer
177           0         2          0  0.00%  0.00%  0.00%   0 EEM ED Track
178           4      9617          0  0.00%  0.00%  0.00%   0 EEM Server
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
179           0      4800          0  0.00%  0.00%  0.00%   0 RMON Recycle Pro
180           0         2          0  0.00%  0.00%  0.00%   0 RMON Deferred Se
181           0         1          0  0.00%  0.00%  0.00%   0 Syslog Traps
182          24         2      12000  0.00%  0.00%  0.00%   0 VLAN Manager
183           0       806          0  0.00%  0.00%  0.00%   0 DHCPD Database
184           0         2          0  0.00%  0.00%  0.00%   0 EEM Policy Direc
185           0        37          0  0.00%  0.00%  0.00%   0 Syslog
186           0         1          0  0.00%  0.00%  0.00%   0 VPDN Scal
187         456     16071         28  0.00%  0.00%  0.00%   0 Net Input
188           4      9599          0  0.00%  0.00%  0.00%   0 Compute load avg
189        6440       806       7990  0.00%  0.00%  0.00%   0 Per-minute Jobs
190          16      1662          9  0.00%  0.00%  0.00%   0 CEF Scanner
191       19116       392      48765  0.00%  0.00%  0.00%   0 crypto sw pk pro
192           0         1          0  0.00%  0.00%  0.00%   0 tHUB
193           0         2          0  0.00%  0.00%  0.00%   0 tENM
194           4        29        137  0.00%  0.00%  0.00%   0 SSH Event handle
195           4       398         10  0.00%  0.00%  0.00%   0 Tunnel Security
196          12       242         49  0.00%  0.00%  0.00%   0 Crypto SS Proces
197         960    114570          8  0.00%  0.00%  0.00%   0 IP NAT Ager
198           0         1          0  0.00%  0.00%  0.00%   0 IP NAT WLAN
199         352     20745         16  0.00%  0.00%  0.00%   0 IP VFR proc

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

18. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 13:21 
при нормальной работе sh proc cpu h

Router#sh proc cpu h

Router   12:24:12 PM Tuesday Aug 7 2012 moscow


        11111
    1111222223333322222222222222233333333334444422222222223333
100
90
80
70
60
50
40
30
20                                                            *
10     *****                                                  *
   0....5....1....1....2....2....3....3....4....4....5....5....
             0    5    0    5    0    5    0    5    0    5
               CPU% per second (last 60 seconds)

    1211111 111111 111111111 111111  1 1  1  1 111111 11111 11
    5132222834393383304415349343341973824888738322327922213833
100
90
80
70
60
50
40
30
20 **         *         *                *         *
10 ##*********#*********#************** ***********#***********
   0....5....1....1....2....2....3....3....4....4....5....5....
             0    5    0    5    0    5    0    5    0    5
               CPU% per minute (last 60 minutes)
              * = maximum CPU%   # = average CPU%

    1222212211117
    8301392388877
100
90
80             *
70             *
60             *
50             *
40             *
30             *
20 *************
10 ***###*******
   0....5....1....1....2....2....3....3....4....4....5....5....6....6....7.
             0    5    0    5    0    5    0    5    0    5    0    5    0
                   CPU% per hour (last 72 hours)
                  * = maximum CPU%   # = average CPU%


Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

19. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 13:22 
При нормальной работе

Router#sh proc mem
Processor Pool Total:  192581516 Used:   29435996 Free:  163145520
      I/O Pool Total:   26214400 Used:    4506704 Free:   21707696

PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
   0   0   56558572   23189080   27473096       1010    9729025 *Init*
   0   0      12128    1550684      12128          0          0 *Sched*
   0   0    4927712    8801572     153532         80         80 *Dead*
   1   0   10656764    7860024    2804632          0          0 Chunk Manager
   2   0        252        252       4076          0          0 Load Meter
   3   0        164          0       7240      48102      48102 Spanning Tree
   4   0       3352        252      10236          0          0 Check heaps
   5   0       5008     202392      10832         45          0 Pool Manager
   6   0        252        252       7076          0          0 Timers
   7   0        252        252       7076          0          0 LED Timers
   8   0          0          0      25076          0          0 Crash writer
   9   0          0          0       7076          0          0 Over Heat Deboun
  10   0          0          0       7076          0          0 Fan Fault Deboun
  11   0        336          0       7412      57771      57771 ARP Input
  12   0        252        252       7076          0          0 ATM Idle Timer
  13   0        252        252       7076          0          0 AAA high-capacit
  14   0          0          0       7076          0          0 AAA_SERVER_DEADT
  15   0          0          0      13076          0          0 Policy Manager
  16   0        252        252       7076          0          0 DDR Timers
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
  17   0       3036          0      10112         35         35 Entity MIB API
  18   0     261628          0     271704         78         46 EEM ED Syslog
  19   0          0          0       7076          0          0 HC Counter Timer
  20   0        252        252       7076          0          0 Serial Backgroun
  21   0          0          0       7076          0          0 RO Notify Timers
  22   0          0          0       4076          0          0 RMI RM Notify Wa
  23   0        252        252       7076          0          0 SMART
  24   0        252        252       7076          0          0 GraphIt
  25   0        252        252      13076          0          0 Dialer event
  26   0          0          0       7076          0          0 SERIAL A'detect
  27   0        252        252      13076          0          0 XML Proxy Client
  28   0          0          0       7076          0          0 CRYPTO IKMP IPC
  29   0          0          0       4076          0          0 Inode Table Dest
  30   0          0          0       7076          0          0 Critical Bkgnd
  31   0      22276          0      14124       9746       9746 Net Background
  32   0       3604       3276      13404          0          0 IDB Work
  33   0        252        252      13076        119        119 Logger
  34   0     155824        416       7076          0          0 TTY Background
  35   0          0          0      10076          0          0 Per-Second Jobs
  36   0          0          0       7076          0          0 AggMgr Process
  37   0          0          0       7076          0          0 Token Daemon
  38   0          0          0       4076          0          0 dev_device_inser
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
  39   0          0          0       4076          0          0 dev_device_remov
  40   0      11140        556       9896          0          0 ESWPPM
  41   0        252        252       4076          0          0 Eswilp Storm Con
  42   6      99128      72896      38600        186        186 SSH Process
  43   0          0          0       7076          0          0 Platform Compact
  44   0          0          0       4076         36         36 IGMP Snooping Pr
  45   0          0          0       4076        495        495 IGMP Snooping Re
  46   0          0          0      10076          0          0 Crypto Device Up
  47   0          0          0       7076          1          1 Multi-ISA Event
  48   0          0          0       7076          0          0 Multi-ISA Cleanu
  49   0     112408      56032       8128         14         14 crypto engine pr
  50   0        304        304       7076          0          0 Switch Link Moni
  51   0        252        252       7076          0          0 COLLECT STAT COU
  52   0        252        252       7076          0          0 PI MATM Aging Pr
  53   0       2500        252       9324          0          0 DTP Protocol
  54   0        252        252       7076          0          0 dot1x
  55   0        252        252       7076          0          0 Dot1x Mgr Proces
  56   0          0          0       7076          0          0 EAP Framework
  57   0          0          0       7076          0          0 linktest
  58   0        252        252       7076          0          0 Dot11 Mgmt & Ass
  60   0        252        252      10076          0          0 Dot11 aaa proces
  61   0        252        252      10076          0          0 Dot11 auth Dot1x
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
  62   0          0          0       7076          0          0 Dot11 Mac Auth
  63   0        252        252       7076          0          0 AAA Dictionary R
  64   0        252        252       7076          0          0 AAA Server
  65   0          0          0       7076          0          0 AAA ACCT Proc
  66   0          0          0       7076          0          0 ACCT Periodic Pr
  67   0       1476        412       8300       2410       2410 CDP Protocol
  68   0    5182524    4850560      58936     660175     660174 IP Input
  69   0          0          0       7076          0          0 ICMP event handl
  70   0        252        252       7076          0          0 TurboACL
  71   0        252        252       7076          0          0 TurboACL chunk
  72   0        504        504      13076          0          0 PPP Hooks
  74   0          0          0      13076          0          0 SSS Manager
  75   0          0          0      13076          0          0 SSS Test Client
  76   0          0          0       7076          0          0 SSS Feature Mana
  77   0          0          0       7076          0          0 SSS Feature Time
  78   0          0          0      13076          0          0 VPDN call manage
  79   0          0          0      13076          0          0 L2X Socket proce
  80   0          0          0      13076          0          0 L2X SSS manager
  81   0        252        252      13076          0          0 L2TP mgmt daemon
  82   0          0          0       7076          0          0 X.25 Encaps Mana
  83   0        252        252      10076          0          0 EAPoUDP Process
  84   0          0          0       7076          0          0 IPv6 RIB Redistr
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
  85   0        252        252      13076          0          0 KRB5 AAA
  86   0        252        252      13076          0          0 PPP IP Route
  87   0        252        252      13076          0          0 PPP IPCP
  88   0        416        252       7240          0          0 Dot1x Supplicant
  89   0        416        252       7240          0          0 Dot1x Supplicant
  90   0        416        252       7240          0          0 Dot1x Supplicant
  91   0         76        180      10152          0          0 IP Background
  92   0        164          0      10240          0          0 IP RIB Update
  93   0      73404          0      73404          0          0 CEF process
  94   0      82940        156      90016          4          4 L2MM
  95   0          0          0       7076         36         36 MRD
  96   0          0          0       7076        387        387 IGMPSN
  97   0      38520        252      37192          0          0 DHCPD Receive
  98   0          0          0       7076          0          0 IP Traceroute
  99   0          0          0       7076          0          0 Socket Timers
100   0        252        252       7076          0          0 RLM groups Proce
101   0          0          0       7076          0          0 SNMP Timers
102   0          0      71164      13076        999        999 TCP Timer
103   0    1303452       8184      14620          0          0 TCP Protocols
104   0          0          0      25076          0          0 COPS
105   0        252        252       7076          0          0 Dialer Forwarder
106   0        252        252      10076          0          0 Adj Manager
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
107   0    5156052    5145024      22468        104        103 HTTP CORE
108   0          0     117584       7076          0          0 IP Cache Ager
109   0          0          0       7076          0          0 RARP Input
110   0          0          0       7076          0          0 Transport Port A
111   0          0          0       7076          0          0 PAD InCall
112   0        252        252      13076          0          0 X.25 Background
113   0        252        252       7076          0          0 PPP Bind
114   0        252        252       7076          0          0 PPP SSS
115   0        252        252       7076          0          0 RBSCP Background
116   0      16844        252      23668          0          0 SCTP Main Proces
117   0        252        252       7076          0          0 Inspect process
118   0          0          0       7076          0          0 DHCPD Timer
119   0          0          0       7076          0          0 Authentication P
120   0          0          0       7076          0          0 Auth-proxy AAA B
121   0          0          0       7076          0          0 IPS Timer
122   0        424        252       7248          0          0 SDEE Management
123   0          0          0       7076          0          0 IPv6 Inspect Tim
124   0          0          0       7076          0          0 XSM_EVENT_ENGINE
125   0          0          0      13076          0          0 XSM_ENQUEUER
126   0          0          0      13076          0          0 XSM Historian
127   0       1020        252       7844          0          0 SSLVPN_PROCESS
128   0          0          0       7076          0          0 Select Timers
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
129   0      65660        252      72484          0          0 HTTP Process
130   0        252        252       7076          0          0 CIFS API Process
131   0      12592        252      19416          0          0 CIFS Proxy Proce
132   0       1192        252       8016          0          0 URL filter proc
133   0        504        504       7076          2          2 Crypto HW Proc
135   0        252        252       7076          0          0 AAA Cached Serve
136   0        252        252       7076          0          0 ENABLE AAA
137   0          0          0       7076          0          0 EM Background Pr
138   0          0          0       7076          0          0 Key chain liveke
139   0        252        252       7076          0          0 LINE AAA
140   0       6780       2592       7076          0          0 LOCAL AAA
141   0       1068        252       7892          0          0 TPLUS
142   0        252        252       7076          0          0 VSP_MGR
143   0      87052        252      95876          0          0 Crypto WUI
144   0        252        252       7076        112        112 Crypto Support
145   0          0          0       7076          0          0 EPM MAIN PROCESS
146   0        284          0      25360          0          0 RPMS_PROC_MAIN
147   0       1488        652       9912          1          1 Crypto CA
148   0          0          0       9076          0          0 Crypto PKI-CRL
149   0          0          0       9076          0          0 Crypto SSL
150   0          0          0       7076          0          0 encrypt proc
151   0      76148      10536      91052          0          0 Crypto ACL
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
152   0          0          0       7076          0          0 CRYPTO QoS proce
153   0          0          0       7076          0          0 Crypto INT
154   0    1345024    1344128      14932       1123       1123 Crypto IKE Dispa
155   0    4524252    4238504     277428       3269       3269 Crypto IKMP
156   0      66852          0      79928          0          0 Crypto IKEv2
157   0     630732      42208     589512         11         11 IPSEC key engine
158   0          0          0       7076          0          0 IPSEC manual key
159   0          0          0       7076          0          0 Crypto PAS Proc
160   0          0          0       9076          0          0 Key Proc
161   0          0          0       7076          0          0 GDOI GM Process
162   0          0        688       7076          0          0 PM Callback
163   0        252        252       7076          0          0 Control-plane ho
164   0        164          0       7240          0          0 DATA Transfer Pr
165   0        164          0       7240          0          0 DATA Collector
166   0        252        252       7076          0          0 AAA SEND STOP EV
167   0          0          0      10076          0          0 EEM ED CLI
168   0          0          0      10076          0          0 EEM ED Counter
169   0          0          0      10076          0          0 EEM ED Interface
170   0          0          0      10076          0          0 EEM ED IOSWD
171   0          0          0      10076          0          0 EEM ED Memory-th
172   0          0          0      10076          0          0 EEM ED None
173   0          0          0      10076          0          0 EEM ED OIR
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
174   0         76          0      10152          0          0 EEM ED Resource
175   0          0          0      10076          0          0 EEM ED SNMP
176   0          0          0      10076          0          0 EEM ED Timer
177   0          0          0      10076          0          0 EEM ED Track
178   0      13408       3684      17460          0          0 EEM Server
179   0        252        252       7076          0          0 RMON Recycle Pro
180   0        252        252       7076          0          0 RMON Deferred Se
181   0          0          0       7076          0          0 Syslog Traps
182   0      76284      69556      13648          0          0 VLAN Manager
183   0        164          0       7240          0          0 DHCPD Database
184   0      10012        252      19176          0          0 EEM Policy Direc
185   0      21480      21480      13076         85         85 Syslog
186   0          0          0       7076          0          0 VPDN Scal
187   0          0          0       7076      16739      16739 Net Input
188   0       5304        252      12128          0          0 Compute load avg
189   0          0          0       7076          0          0 Per-minute Jobs
190   0        164          0       7240          0          0 CEF Scanner
191   0    3058208    3097848       9616          4          4 crypto sw pk pro
192   0        252          0      25328          0          0 tHUB
193   0        504        252      13328          0          0 tENM
194   0       5948          0      11372          2          2 SSH Event handle
195   0      62312      43848      13076          0          0 Tunnel Security
PID TTY  Allocated      Freed    Holding    Getbufs    Retbufs Process
196   0      59196      86836      46292          0          0 Crypto SS Proces
197   0       1068        252       7076         23         23 IP NAT Ager
198   0          0          0       7076          0          0 IP NAT WLAN
199   0          0          0       7076          0          0 IP VFR proc
                                 33930268 Total


Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

25. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от lasst on 07-Авг-12, 14:00 
> При нормальной работе

Все нормально. Циска просто отдыхает.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

10. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от lasst on 07-Авг-12, 12:47 
Если действительно так много клиентов, то простейший выход - взять у провайдера маленькую подсеть - например /29 и делать нат через пул адресов этой сети.
Т.е. использовать конструкцию вида:
           ip nat pool <name> <start-ip> <end-ip> netmask <netmask>
               | prefix-length <prefix-length> [ type rotary ]

           ip nat inside source list <acl> pool <name> [overload] |
               static <local-ip><global-ip>

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

31. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от jied83 (ok) on 07-Авг-12, 14:40 
>[оверквотинг удален]
> этой сети.
> Т.е. использовать конструкцию вида:
>            ip
> nat pool <name> <start-ip> <end-ip> netmask <netmask>
>            
>    | prefix-length <prefix-length> [ type rotary ]
>            ip
> nat inside source list <acl> pool <name> [overload] |
>            
>    static <local-ip><global-ip>

а зачем у вас вообще 25-й порт смотрит наружу?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

35. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 15:23 
>[оверквотинг удален]
>> Т.е. использовать конструкцию вида:
>>            ip
>> nat pool <name> <start-ip> <end-ip> netmask <netmask>
>>
>>    | prefix-length <prefix-length> [ type rotary ]
>>            ip
>> nat inside source list <acl> pool <name> [overload] |
>>
>>    static <local-ip><global-ip>
> а зачем у вас вообще 25-й порт смотрит наружу?

ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
по идее это можно убрать...?

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

36. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от jied83 (ok) on 07-Авг-12, 15:25 
>[оверквотинг удален]
>>> nat pool <name> <start-ip> <end-ip> netmask <netmask>
>>>
>>>    | prefix-length <prefix-length> [ type rotary ]
>>>            ip
>>> nat inside source list <acl> pool <name> [overload] |
>>>
>>>    static <local-ip><global-ip>
>> а зачем у вас вообще 25-й порт смотрит наружу?
> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
> по идее это можно убрать...?

вы из мира по 25-му порту конектетись на 0.9? если нет, то можете убрать, но так просто это не должно получится
ну и зафильтруйте 25-й порт с мира на вход

если нужно использовать ваш почтовый сервак из мира сделайте VPDN

IMHO

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

37. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 15:30 
>[оверквотинг удален]
>>>>    | prefix-length <prefix-length> [ type rotary ]
>>>>            ip
>>>> nat inside source list <acl> pool <name> [overload] |
>>>>
>>>>    static <local-ip><global-ip>
>>> а зачем у вас вообще 25-й порт смотрит наружу?
>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>> по идее это можно убрать...?
> вы из мира по 25-му порту конектетись на 0.9? если нет, то
> можете убрать, но так просто это не должно получится

Ну некоторые по POP3 почту принимают. А что значит:"но так просто это не должно получится "

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

39. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 15:54 
>[оверквотинг удален]
>>>>> nat inside source list <acl> pool <name> [overload] |
>>>>>
>>>>>    static <local-ip><global-ip>
>>>> а зачем у вас вообще 25-й порт смотрит наружу?
>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>>> по идее это можно убрать...?
>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>> можете убрать, но так просто это не должно получится
> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
> не должно получится "

У вас pop3 на 25-м порту???

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

41. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 16:00 
>[оверквотинг удален]
>>>>>>
>>>>>>    static <local-ip><global-ip>
>>>>> а зачем у вас вообще 25-й порт смотрит наружу?
>>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>>>> по идее это можно убрать...?
>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>>> можете убрать, но так просто это не должно получится
>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
>> не должно получится "
> У вас pop3 на 25-м порту???

нет на 110-м  конечно же)


Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

42. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 07-Авг-12, 16:23 
>[оверквотинг удален]
>>>>>>>    static <local-ip><global-ip>
>>>>>> а зачем у вас вообще 25-й порт смотрит наружу?
>>>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>>>>> по идее это можно убрать...?
>>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>>>> можете убрать, но так просто это не должно получится
>>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
>>> не должно получится "
>> У вас pop3 на 25-м порту???
> нет на 110-м  конечно же)

Дебагить, трейсить, думать...
Может просто сменить ИОС :)

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

43. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 16:29 
>[оверквотинг удален]
>>>>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable
>>>>>> по идее это можно убрать...?
>>>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>>>>> можете убрать, но так просто это не должно получится
>>>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
>>>> не должно получится "
>>> У вас pop3 на 25-м порту???
>> нет на 110-м  конечно же)
> Дебагить, трейсить, думать...
> Может просто сменить ИОС :)

Да уж...

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

44. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от jied83 (ok) on 07-Авг-12, 16:43 
>[оверквотинг удален]
>>>>>>> по идее это можно убрать...?
>>>>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то
>>>>>> можете убрать, но так просто это не должно получится
>>>>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это
>>>>> не должно получится "
>>>> У вас pop3 на 25-м порту???
>>> нет на 110-м  конечно же)
>> Дебагить, трейсить, думать...
>> Может просто сменить ИОС :)
> Да уж...

поставьте себе уже tcpdump tshark или wireshark и снифайте на здоровье.
посмотрите, что сыпется на 0.9
посмотрите, что сыпется на ip-нег cisco c мира
уберите лишний проброс портов если он не нужен или нужен, но редко(вместо него настройте впдн и цепляйтесь к сети по pptp например)

поставьте себе cacti и мониторьте железки по cpu mem счетчикам разнообразным на интерфейсах

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

45. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от lasst on 07-Авг-12, 16:54 
У вас Эксченч используется как внешний почтовик или нет? Т.Е. ему нужно принимать\отправлять внешнюю почту через 25 порт на внешних (не ваших или отделений)пользователей? Если нет, то уберайте для него статический нат и все у вас будет с циской нормально. Если нет - то только настройка ИДС\ИПС и\или файрвола.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

46. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 16:57 
> У вас Эксченч используется как внешний почтовик или нет? Т.Е. ему нужно
> принимать\отправлять внешнюю почту через 25 порт на внешних (не ваших или
> отделений)пользователей? Если нет, то уберайте для него статический нат и все
> у вас будет с циской нормально. Если нет - то только
> настройка ИДС\ИПС и\или файрвола.

Конечно как внешний почтовик используется. ТО есть без 25 порта никуда.


Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

47. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 07-Авг-12, 16:57 
>[оверквотинг удален]
> порты забивает трафик от эксченжа 192.168.0.9
>
 
> Router#sh ip nat trans
> Pro Inside global      Inside local  
>     Outside local      
> Outside global
> tcp 82.25.173.30:17808 10.9.8.2:17808    195.218.192.52:80  195.218.192.52:80  
> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53
>

> clear ip nat trans* помогает

Выведи пжлст еще команду

sh ip nat trans | incl :0

Есть ли записи?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

48. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 07-Авг-12, 17:00 
>[оверквотинг удален]
>> Pro Inside global      Inside local
>>     Outside local
>> Outside global
>> tcp 82.25.173.30:17808 10.9.8.2:17808    195.218.192.52:80  195.218.192.52:80
>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53
>>
>> clear ip nat trans* помогает
> Выведи пжлст еще команду
> sh ip nat trans | incl :0
> Есть ли записи?

Команду выполнил- записей нет.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

50. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 07-Авг-12, 18:16 
>[оверквотинг удален]
>>>     Outside local
>>> Outside global
>>> tcp 82.25.173.30:17808 10.9.8.2:17808    195.218.192.52:80  195.218.192.52:80
>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53
>>>
>>> clear ip nat trans* помогает
>> Выведи пжлст еще команду
>> sh ip nat trans | incl :0
>> Есть ли записи?
> Команду выполнил- записей нет.

В момент зависания??

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

51. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 08-Авг-12, 12:02 
>[оверквотинг удален]
>>>> Outside global
>>>> tcp 82.25.173.30:17808 10.9.8.2:17808    195.218.192.52:80  195.218.192.52:80
>>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53  194.85.128.10:53
>>>>
>>>> clear ip nat trans* помогает
>>> Выведи пжлст еще команду
>>> sh ip nat trans | incl :0
>>> Есть ли записи?
>> Команду выполнил- записей нет.
> В момент зависания??

нет не в момент зависания.
Просмотрел результаты вывода команды sh ip nat trans
и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
как мне их заблокировать на циске чтобы отплевывал их сразу?

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

52. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 08-Авг-12, 12:29 
>[оверквотинг удален]
>>>>> clear ip nat trans* помогает
>>>> Выведи пжлст еще команду
>>>> sh ip nat trans | incl :0
>>>> Есть ли записи?
>>> Команду выполнил- записей нет.
>> В момент зависания??
> нет не в момент зависания.
> Просмотрел результаты вывода команды sh ip nat trans
> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
> как мне их заблокировать на циске чтобы отплевывал их сразу?

Заблокируешь эти - найдутся другие,

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

53. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 08-Авг-12, 12:31 
>[оверквотинг удален]
>>>>> Выведи пжлст еще команду
>>>>> sh ip nat trans | incl :0
>>>>> Есть ли записи?
>>>> Команду выполнил- записей нет.
>>> В момент зависания??
>> нет не в момент зависания.
>> Просмотрел результаты вывода команды sh ip nat trans
>> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
>> как мне их заблокировать на циске чтобы отплевывал их сразу?
> Заблокируешь эти - найдутся другие,

жесть какая то... что теперь руки свесить(


Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

54. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от кегна on 08-Авг-12, 13:04 
>[оверквотинг удален]
>>>>>> sh ip nat trans | incl :0
>>>>>> Есть ли записи?
>>>>> Команду выполнил- записей нет.
>>>> В момент зависания??
>>> нет не в момент зависания.
>>> Просмотрел результаты вывода команды sh ip nat trans
>>> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
>>> как мне их заблокировать на циске чтобы отплевывал их сразу?
>> Заблокируешь эти - найдутся другие,
> жесть какая то... что теперь руки свесить(

Я не цыскарь, но может ограничить количество сессий с 1 ип?
Интересно зачем 900 сессий на 25 порт ) Или я читал топик по диаганали?))

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

55. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 08-Авг-12, 13:14 
>[оверквотинг удален]
>>>>> clear ip nat trans* помогает
>>>> Выведи пжлст еще команду
>>>> sh ip nat trans | incl :0
>>>> Есть ли записи?
>>> Команду выполнил- записей нет.
>> В момент зависания??
> нет не в момент зависания.
> Просмотрел результаты вывода команды sh ip nat trans
> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
> как мне их заблокировать на циске чтобы отплевывал их сразу?

Попробуй в момент зависания
sh ip nat trans | incl :0

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

56. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 08-Авг-12, 13:15 
логи почтовика! От кого больше всего идет писем!
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

57. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 08-Авг-12, 13:53 
>[оверквотинг удален]
>>>>> sh ip nat trans | incl :0
>>>>> Есть ли записи?
>>>> Команду выполнил- записей нет.
>>> В момент зависания??
>> нет не в момент зависания.
>> Просмотрел результаты вывода команды sh ip nat trans
>> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий!
>> как мне их заблокировать на циске чтобы отплевывал их сразу?
> Попробуй в момент зависания
>  sh ip nat trans | incl :0

попробовал -пусто!


Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

58. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от 123 (??) on 08-Авг-12, 14:16 
спам идет через 09


Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

59. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 08-Авг-12, 14:19 
> спам идет через 09

в смысле?

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

60. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 09-Авг-12, 13:20 
>> спам идет через 09
> в смысле?

Что делать то? как запретить подключения с айпишников? что прописать помогите плиз.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

61. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от jied83 (ok) on 09-Авг-12, 14:14 
>>> спам идет через 09
>> в смысле?
> Что делать то? как запретить подключения с айпишников? что прописать помогите плиз.

Вариантов куча!
1) если знаете кто и с каких ип к вам должен коннектиться - фильтруйте
2) поменяйте порт с 25 на 26(например) в мир, а 25 фильтруйте, соотвественно те кто к вам заходит по 25-му порту скажите использовать другой
3) поднимите ВПДН, чтобы люди к вам в локальную сеть попадали через ВПН, тогда и нат(проброс портов) не нужен
4) вынесите нат на сервер например....а там уже куча вариантов...
5) проанализировать трафик который к вам прет с помощью сниффера идр тулз, может получится сделать еще что-нибудь

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

62. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 09-Авг-12, 14:43 
На сколько я понимаю, есть 1 (может пару) компьютеров которые рассылают спам!
Посмотри от кого наибольшее количество писем идет! Если есть возможность поставь ограничение на отправку писем (например не больше 50 в час!)


Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

63. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 10-Авг-12, 17:57 
И всё таки, что это значит товарищи? Проблему так и не решил :(
192.168.0.9 мой exchange 2007

tcp 82.25.173.30:25   192.168.0.9:25     41.95.233.109:51148 41.95.233.109:51148
tcp 82.25.173.30:25   192.168.0.9:25     59.99.208.254:29081 59.99.208.254:29081
tcp 82.25.173.30:25   192.168.0.9:25     59.177.171.187:21448 59.177.171.187:21448
tcp 82.25.173.30:25   192.168.0.9:25     85.48.153.143:58416 85.48.153.143:58416
tcp 82.25.173.30:25   192.168.0.9:25     86.111.144.201:57659 86.111.144.201:57659
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:25   192.168.0.9:25     86.111.144.201:57668 86.111.144.201:57668
tcp 82.25.173.30:25   192.168.0.9:25     90.188.106.199:4880 90.188.106.199:4880
tcp 82.25.173.30:25   192.168.0.9:25     92.118.198.191:34694 92.118.198.191:34694
tcp 82.25.173.30:25   192.168.0.9:25     92.126.234.97:30709 92.126.234.97:30709
tcp 82.25.173.30:25   192.168.0.9:25     93.100.68.69:10776 93.100.68.69:10776
tcp 82.25.173.30:25   192.168.0.9:25     94.96.72.126:1583  94.96.72.126:1583
tcp 82.25.173.30:25   192.168.0.9:25     106.199.181.195:3416 106.199.181.195:3416
tcp 82.25.173.30:25   192.168.0.9:25     113.169.185.63:17653 113.169.185.63:17653
tcp 82.25.173.30:25   192.168.0.9:25     115.85.180.240:22890 115.85.180.240:22890
tcp 82.25.173.30:25   192.168.0.9:25     115.248.34.2:39200 115.248.34.2:39200
tcp 82.25.173.30:25   192.168.0.9:25     116.202.83.128:13833 116.202.83.128:13833
tcp 82.25.173.30:25   192.168.0.9:25     117.205.102.237:16458 117.205.102.237:16458
tcp 82.25.173.30:25   192.168.0.9:25     117.214.1.68:47073 117.214.1.68:47073
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:25   192.168.0.9:25     118.97.95.72:12888 118.97.95.72:12888
tcp 82.25.173.30:25   192.168.0.9:25     119.154.61.39:27838 119.154.61.39:27838
tcp 82.25.173.30:25   192.168.0.9:25     123.16.24.90:2207  123.16.24.90:2207
tcp 82.25.173.30:25   192.168.0.9:25     177.8.7.161:62666  177.8.7.161:62666
tcp 82.25.173.30:25   192.168.0.9:25     177.25.82.108:3590 177.25.82.108:3590
tcp 82.25.173.30:25   192.168.0.9:25     178.206.78.132:22291 178.206.78.132:22291
tcp 82.25.173.30:25   192.168.0.9:25     190.42.50.17:4691  190.42.50.17:4691
tcp 82.25.173.30:25   192.168.0.9:25     192.168.1.53:47835 192.168.1.53:47835
tcp 82.25.173.30:25   192.168.0.9:25     192.168.5.67:44198 192.168.5.67:44198
tcp 82.25.173.30:25   192.168.0.9:25     217.11.188.194:17485 217.11.188.194:17485
tcp 82.25.173.30:25   192.168.0.9:25     ---                ---
tcp 82.25.173.30:110  192.168.0.9:110    ---                ---
tcp 82.25.173.30:6275 192.168.0.9:6275   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:6293 192.168.0.9:6293   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:6301 192.168.0.9:6301   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:6313 192.168.0.9:6313   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:6332 192.168.0.9:6332   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:6362 192.168.0.9:6362   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:6367 192.168.0.9:6367   68.68.107.161:25   68.68.107.161:25
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:6421 192.168.0.9:6421   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:6471 192.168.0.9:6471   187.78.106.249:25  187.78.106.249:25
tcp 82.25.173.30:6477 192.168.0.9:6477   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:6489 192.168.0.9:6489   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:6531 192.168.0.9:6531   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:6563 192.168.0.9:6563   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:6575 192.168.0.9:6575   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:6600 192.168.0.9:6600   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:6604 192.168.0.9:6604   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:6649 192.168.0.9:6649   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:6677 192.168.0.9:6677   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:6687 192.168.0.9:6687   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:6749 192.168.0.9:6749   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:6779 192.168.0.9:6779   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:6787 192.168.0.9:6787   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:6808 192.168.0.9:6808   186.241.232.104:25 186.241.232.104:25
tcp 82.25.173.30:6828 192.168.0.9:6828   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:6836 192.168.0.9:6836   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:6850 192.168.0.9:6850   187.78.106.249:25  187.78.106.249:25
tcp 82.25.173.30:6857 192.168.0.9:6857   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:6866 192.168.0.9:6866   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:6895 192.168.0.9:6895   68.68.107.160:25   68.68.107.160:25
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:6975 192.168.0.9:6975   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7008 192.168.0.9:7008   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7027 192.168.0.9:7027   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7040 192.168.0.9:7040   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7052 192.168.0.9:7052   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:7074 192.168.0.9:7074   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7080 192.168.0.9:7080   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7121 192.168.0.9:7121   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7214 192.168.0.9:7214   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7222 192.168.0.9:7222   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7234 192.168.0.9:7234   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:7262 192.168.0.9:7262   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7273 192.168.0.9:7273   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7300 192.168.0.9:7300   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7307 192.168.0.9:7307   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7349 192.168.0.9:7349   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7407 192.168.0.9:7407   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7414 192.168.0.9:7414   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:7453 192.168.0.9:7453   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7484 192.168.0.9:7484   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7496 192.168.0.9:7496   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7528 192.168.0.9:7528   68.68.107.161:25   68.68.107.161:25
Pro Inside global      Inside local       Outside local      Outside global
tcp 82.25.173.30:7530 192.168.0.9:7530   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7579 192.168.0.9:7579   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7591 192.168.0.9:7591   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7605 192.168.0.9:7605   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:7687 192.168.0.9:7687   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7711 192.168.0.9:7711   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7718 192.168.0.9:7718   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7761 192.168.0.9:7761   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7770 192.168.0.9:7770   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7778 192.168.0.9:7778   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7786 192.168.0.9:7786   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:7827 192.168.0.9:7827   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7903 192.168.0.9:7903   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:7945 192.168.0.9:7945   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7965 192.168.0.9:7965   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:7966 192.168.0.9:7966   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:7973 192.168.0.9:7973   120.63.130.173:25  120.63.130.173:25
tcp 82.25.173.30:8004 192.168.0.9:8004   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:8007 192.168.0.9:8007   68.68.107.161:25   68.68.107.161:25
tcp 82.25.173.30:8052 192.168.0.9:8052   68.68.107.160:25   68.68.107.160:25
tcp 82.25.173.30:8127 192.168.0.9:8127   119.73.67.233:25   119.73.67.233:25
tcp 82.25.173.30:8144 192.168.0.9:8144   216.239.136.139:25 216.239.136.139:25
tcp 82.25.173.30:8147 192.168.0.9:8147   68.68.107.161:25   68.68.107.161:25

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

64. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 13-Авг-12, 09:50 
> И всё таки, что это значит товарищи? Проблему так и не решил
> :(
> 192.168.0.9 мой exchange 2007
>
 
> tcp 82.25.173.30:25   192.168.0.9:25     41.95.233.109:51148 41.95.233.109:51148
> tcp 82.25.173.30:25   192.168.0.9:25     59.99.208.254:29081 59.99.208.254:29081
> tcp 82.25.173.30:25   192.168.0.9:25     59.177.171.187:21448 59.177.171.187:21448
>

При отправке письма exchange устанавливает связь с другой стороной!! То есть это все попытки отправлять письма (ты скоро во все спам-листы попадешь). Ищи кто шлет эту всю фигню!. Ставь ограничение!! Если есть доступ из вне, заставь всех поменять пароли с "123", "123456" и т.д.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

65. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от AlexDv (??) on 13-Авг-12, 18:15 
>[оверквотинг удален]
>> 192.168.0.9 мой exchange 2007
>>
 
>> tcp 82.25.173.30:25   192.168.0.9:25     41.95.233.109:51148 41.95.233.109:51148
>> tcp 82.25.173.30:25   192.168.0.9:25     59.99.208.254:29081 59.99.208.254:29081
>> tcp 82.25.173.30:25   192.168.0.9:25     59.177.171.187:21448 59.177.171.187:21448
>>

> При отправке письма exchange устанавливает связь с другой стороной!! То есть это
> все попытки отправлять письма (ты скоро во все спам-листы попадешь). Ищи
> кто шлет эту всю фигню!. Ставь ограничение!! Если есть доступ из
> вне, заставь всех поменять пароли с "123", "123456" и т.д.

Скорее это защита от спама. При получении сервер проверяет валидность адреса "mail from:".

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

66. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 15-Авг-12, 09:59 
Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль) И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней пока полет нормальный.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

67. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 15-Авг-12, 10:13 
> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В
> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль)
> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней
> пока полет нормальный.

Мы рады за тебя ))

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

68. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от fantom (ok) on 15-Авг-12, 10:41 
> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В
> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль)
> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней
> пока полет нормальный.

т.е. средствами циски сию проблему було не решить .... ?

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

69. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от kastet (ok) on 15-Авг-12, 10:43 
>> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В
>> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль)
>> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней
>> пока полет нормальный.
> т.е. средствами циски сию проблему було не решить .... ?

видимо так :)


Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

70. "Cisco 1811 k9 блокирует трафик"  +/
Сообщение от McS555 (ok) on 15-Авг-12, 11:44 
>> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В
>> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль)
>> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней
>> пока полет нормальный.
> т.е. средствами циски сию проблему було не решить .... ?

Можно было!! Запретить почтовику работать :))

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру