- Cisco 1811 k9 блокирует трафик, jied83, 10:54 , 24-Июл-12 (1)
>[оверквотинг удален] > login local > ! > ! > webvpn context Default_context > ssl authenticate verify all > ! > no inservice > ! > end > Если что-то критичное, то в логах должно отображаться
- Cisco 1811 k9 блокирует трафик, McS555, 11:37 , 24-Июл-12 (2)
>[оверквотинг удален] > спокойно, помогает reload. Как понять что приводит к этому? Началось все > 3 неделеи назад после того как я прописал несколько строк для > одно сервера внутри сети,-доступ снаружи по рдипи и аккссес листы. потом > я все убрал это. РОутер зависате 2-3 раза в сутки, около > 19 00 и 8 утра. > привожу конфигурацию. > > Current configuration : 11177 bytes > ! > Можешь словить момент зависания и показать таблицу sho ip nat trans и еще - помогает только перезагрузка?? clear ip nat trans не помогает?
- Cisco 1811 k9 блокирует трафик, kastet, 11:47 , 24-Июл-12 (3)
>[оверквотинг удален] >> одно сервера внутри сети,-доступ снаружи по рдипи и аккссес листы. потом >> я все убрал это. РОутер зависате 2-3 раза в сутки, около >> 19 00 и 8 утра. >> привожу конфигурацию. >> >> Current configuration : 11177 bytes >> ! >> > Можешь словить момент зависания и показать таблицу sho ip nat trans > и еще - помогает только перезагрузка?? clear ip nat trans не помогает? Приветствую! Нет так делать не пробовал, результат выложу после зависания. ; дня пока полет нормальный - после того как лишне поубирал из конфига. буду смотреть.
- Cisco 1811 k9 блокирует трафик, McS555, 09:46 , 27-Июл-12 (4)
>[оверквотинг удален] >>> привожу конфигурацию. >>> >>> Current configuration : 11177 bytes >>> ! >>> >> Можешь словить момент зависания и показать таблицу sho ip nat trans >> и еще - помогает только перезагрузка?? clear ip nat trans не помогает? > Приветствую! Нет так делать не пробовал, результат выложу после зависания. > ; дня пока полет нормальный - после того как лишне поубирал из > конфига. буду смотреть.Ну что?? Что там лишнее было??
- Cisco 1811 k9 блокирует трафик, kastet, 12:27 , 06-Авг-12 (5)
>[оверквотинг удален] >>>> >>>> Current configuration : 11177 bytes >>>> ! >>>> >>> Можешь словить момент зависания и показать таблицу sho ip nat trans >>> и еще - помогает только перезагрузка?? clear ip nat trans не помогает? >> Приветствую! Нет так делать не пробовал, результат выложу после зависания. >> ; дня пока полет нормальный - после того как лишне поубирал из >> конфига. буду смотреть. > Ну что?? Что там лишнее было??проблема не ушла! :( сейчас во время зависания попробовал сделать sh ip nat trans он вывел кучу листов соединений, причем к эксченжу больше всего и не только 25 и 110 порт. Затем почистил все clear ip nat translation * и после этого сразу все заработало. Вот что делать не пойму теперь.
- Cisco 1811 k9 блокирует трафик, McS555, 12:32 , 06-Авг-12 (6)
>[оверквотинг удален] >>> ; дня пока полет нормальный - после того как лишне поубирал из >>> конфига. буду смотреть. >> Ну что?? Что там лишнее было?? > проблема не ушла! :( > сейчас во время зависания попробовал сделать sh ip nat trans он вывел > кучу листов соединений, причем к эксченжу больше всего и не только > 25 и 110 порт. > Затем почистил все clear ip nat translation * и после этого сразу > все заработало. Вот что делать не пойму теперь. > Можешь словить момент зависания и показать таблицу sho ip nat trans
- Cisco 1811 k9 блокирует трафик, kastet, 12:45 , 06-Авг-12 (7)
>[оверквотинг удален] >>>> ; дня пока полет нормальный - после того как лишне поубирал из >>>> конфига. буду смотреть. >>> Ну что?? Что там лишнее было?? >> проблема не ушла! :( >> сейчас во время зависания попробовал сделать sh ip nat trans он вывел >> кучу листов соединений, причем к эксченжу больше всего и не только >> 25 и 110 порт. >> Затем почистил все clear ip nat translation * и после этого сразу >> все заработало. Вот что делать не пойму теперь. >> Можешь словить момент зависания и показать таблицу sho ip nat trans ДА могу конечно, в следущий раз выложу
- Cisco 1811 k9 блокирует трафик, kastet, 11:38 , 07-Авг-12 (8)
Вот какая картина предстает во время "зависания", на сколько я понял все порты забивает трафик от эксченжа 192.168.0.9
Router#sh ip nat trans Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80 tcp 82.25.173.30:17816 10.9.8.2:17816 217.69.138.99:443 217.69.138.99:443 tcp 82.25.173.30:17846 10.9.8.2:17846 64.12.30.109:443 64.12.30.109:443 tcp 82.25.173.30:17880 10.9.8.2:17880 64.12.30.73:443 64.12.30.73:443 udp 82.25.173.30:17939 10.9.8.2:17939 192.168.9.118:161 192.168.9.118:161 udp 82.25.173.30:17940 10.9.8.2:17940 192.168.9.120:161 192.168.9.120:161 udp 82.25.173.30:17941 10.9.8.2:17941 192.168.9.139:161 192.168.9.139:161 tcp 82.25.173.30:18405 10.9.8.2:18405 128.140.168.69:80 128.140.168.69:80 tcp 82.25.173.30:19232 10.9.8.2:19232 64.12.30.49:5190 64.12.30.49:5190 tcp 82.25.173.30:19454 10.9.8.2:19454 173.194.69.125:5222 173.194.69.125:5222 tcp 82.25.173.30:19456 10.9.8.2:19456 213.199.179.156:443 213.199.179.156:443 tcp 82.25.173.30:19457 10.9.8.2:19457 78.141.179.16:12350 78.141.179.16:12350 tcp 82.25.173.30:19466 10.9.8.2:19466 65.54.49.162:443 65.54.49.162:443 tcp 82.25.173.30:19807 10.9.8.2:19807 94.100.187.24:443 94.100.187.24:443 tcp 82.25.173.30:20338 10.9.8.2:20338 94.100.187.40:2041 94.100.187.40:2041 tcp 82.25.173.30:23681 10.9.8.2:23681 94.100.181.209:80 94.100.181.209:80 tcp 82.25.173.30:1047 10.9.8.2:23682 94.100.181.209:80 94.100.181.209:80 tcp 82.25.173.30:26713 10.9.8.2:26713 94.100.184.15:80 94.100.184.15:80 tcp 82.25.173.30:35346 10.9.8.2:35346 87.248.203.254:80 87.248.203.254:80 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:38782 10.9.8.2:38782 94.100.188.185:2041 94.100.188.185:2041 tcp 82.25.173.30:38931 10.9.8.2:38931 94.100.188.172:2041 94.100.188.172:2041 tcp 82.25.173.30:38949 10.9.8.2:38949 94.100.188.166:2041 94.100.188.166:2041 tcp 82.25.173.30:1026 10.9.8.2:39051 94.100.179.35:2041 94.100.179.35:2041 tcp 82.25.173.30:39249 10.9.8.2:39249 94.100.179.31:2041 94.100.179.31:2041 tcp 82.25.173.30:42509 10.9.8.2:42509 94.100.188.171:443 94.100.188.171:443 tcp 82.25.173.30:43089 10.9.8.2:43089 64.12.29.185:5190 64.12.29.185:5190 tcp 82.25.173.30:1063 10.9.8.2:43186 94.100.188.171:443 94.100.188.171:443 tcp 82.25.173.30:44491 10.9.8.2:44491 178.237.23.235:80 178.237.23.235:80 tcp 82.25.173.30:44562 10.9.8.2:44562 128.140.168.70:443 128.140.168.70:443 tcp 82.25.173.30:44691 10.9.8.2:44691 64.12.30.106:443 64.12.30.106:443 tcp 82.25.173.30:1025 10.9.8.2:44699 178.237.25.51:80 178.237.25.51:80 tcp 82.25.173.30:44711 10.9.8.2:44711 23.60.69.120:80 23.60.69.120:80 tcp 82.25.173.30:44713 10.9.8.2:44713 173.194.32.34:80 173.194.32.34:80 tcp 82.25.173.30:44718 10.9.8.2:44718 23.61.224.60:443 23.61.224.60:443 tcp 82.25.173.30:44767 10.9.8.2:44767 217.20.147.94:80 217.20.147.94:80 tcp 82.25.173.30:44804 10.9.8.2:44804 94.100.181.209:80 94.100.181.209:80 tcp 82.25.173.30:44811 10.9.8.2:44811 94.100.181.206:80 94.100.181.206:80 tcp 82.25.173.30:44812 10.9.8.2:44812 94.100.181.206:80 94.100.181.206:80 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:44819 10.9.8.2:44819 94.100.187.26:443 94.100.187.26:443 tcp 82.25.173.30:44836 10.9.8.2:44836 92.123.155.41:80 92.123.155.41:80 tcp 82.25.173.30:44888 10.9.8.2:44888 94.100.184.17:80 94.100.184.17:80 tcp 82.25.173.30:44900 10.9.8.2:44900 65.55.58.195:443 65.55.58.195:443 tcp 82.25.173.30:1078 10.9.8.2:44901 128.140.168.70:80 128.140.168.70:80 tcp 82.25.173.30:1077 10.9.8.2:44902 217.20.147.94:80 217.20.147.94:80 tcp 82.25.173.30:44903 10.9.8.2:44903 217.20.147.94:80 217.20.147.94:80 tcp 82.25.173.30:44904 10.9.8.2:44904 65.54.89.161:80 65.54.89.161:80 tcp 82.25.173.30:1081 10.9.8.2:44915 65.54.89.163:80 65.54.89.163:80 tcp 82.25.173.30:1038 10.9.8.2:44916 23.60.69.31:80 23.60.69.31:80 tcp 82.25.173.30:1054 10.9.8.2:44917 23.60.69.55:80 23.60.69.55:80 tcp 82.25.173.30:44921 10.9.8.2:44921 23.60.69.31:80 23.60.69.31:80 tcp 82.25.173.30:44928 10.9.8.2:44928 23.60.69.31:80 23.60.69.31:80 tcp 82.25.173.30:44930 10.9.8.2:44930 94.100.181.213:80 94.100.181.213:80 tcp 82.25.173.30:44931 10.9.8.2:44931 94.100.181.213:80 94.100.181.213:80 tcp 82.25.173.30:1056 10.9.8.2:44932 94.100.181.213:80 94.100.181.213:80 tcp 82.25.173.30:44939 10.9.8.2:44939 92.123.155.80:80 92.123.155.80:80 tcp 82.25.173.30:1032 10.9.8.2:44946 94.100.184.14:80 94.100.184.14:80 tcp 82.25.173.30:1046 10.9.8.2:44948 65.55.58.195:80 65.55.58.195:80 tcp 82.25.173.30:44959 10.9.8.2:44959 65.52.33.27:80 65.52.33.27:80 tcp 82.25.173.30:44995 10.9.8.2:44995 23.60.69.55:80 23.60.69.55:80 tcp 82.25.173.30:44996 10.9.8.2:44996 192.150.16.64:80 192.150.16.64:80 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:44997 10.9.8.2:44997 23.60.69.55:80 23.60.69.55:80 tcp 82.25.173.30:44998 10.9.8.2:44998 23.60.69.55:80 23.60.69.55:80 tcp 82.25.173.30:1036 10.9.8.2:44999 23.60.69.55:80 23.60.69.55:80 tcp 82.25.173.30:1066 10.9.8.2:45014 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45015 10.9.8.2:45015 173.194.32.28:443 173.194.32.28:443 tcp 82.25.173.30:1065 10.9.8.2:45016 94.100.184.15:80 94.100.184.15:80 tcp 82.25.173.30:1069 10.9.8.2:45019 94.100.190.204:80 94.100.190.204:80 tcp 82.25.173.30:45020 10.9.8.2:45020 217.20.147.94:80 217.20.147.94:80 tcp 82.25.173.30:45021 10.9.8.2:45021 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45022 10.9.8.2:45022 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45024 10.9.8.2:45024 68.232.35.119:80 68.232.35.119:80 tcp 82.25.173.30:45026 10.9.8.2:45026 192.150.16.64:80 192.150.16.64:80 tcp 82.25.173.30:45027 10.9.8.2:45027 66.152.109.63:80 66.152.109.63:80 tcp 82.25.173.30:45028 10.9.8.2:45028 128.140.168.70:443 128.140.168.70:443 tcp 82.25.173.30:45031 10.9.8.2:45031 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:1062 10.9.8.2:45032 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45037 10.9.8.2:45037 66.152.109.63:80 66.152.109.63:80 tcp 82.25.173.30:45041 10.9.8.2:45041 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45042 10.9.8.2:45042 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45043 10.9.8.2:45043 128.140.168.70:443 128.140.168.70:443 tcp 82.25.173.30:45046 10.9.8.2:45046 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45048 10.9.8.2:45048 94.100.184.16:80 94.100.184.16:80 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:45049 10.9.8.2:45049 195.161.42.206:80 195.161.42.206:80 tcp 82.25.173.30:45052 10.9.8.2:45052 94.100.190.204:80 94.100.190.204:80 tcp 82.25.173.30:45061 10.9.8.2:45061 66.152.109.63:80 66.152.109.63:80 tcp 82.25.173.30:45063 10.9.8.2:45063 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45064 10.9.8.2:45064 94.100.181.194:80 94.100.181.194:80 tcp 82.25.173.30:45066 10.9.8.2:45066 66.152.109.63:80 66.152.109.63:80 tcp 82.25.173.30:1494 192.168.0.5:1494 192.168.1.12:55987 192.168.1.12:55987 tcp 82.25.173.30:1494 192.168.0.5:1494 192.168.1.34:48505 192.168.1.34:48505 tcp 82.25.173.30:2598 192.168.0.5:2598 192.168.1.13:49155 192.168.1.13:49155 tcp 82.25.173.30:2598 192.168.0.5:2598 192.168.1.22:2804 192.168.1.22:2804 tcp 82.25.173.30:2598 192.168.0.5:2598 --- --- tcp 82.25.173.30:3396 192.168.0.5:3389 93.153.128.173:64763 93.153.128.173:64763 tcp 82.25.173.30:3396 192.168.0.5:3389 93.153.128.173:64779 93.153.128.173:64779 tcp 82.25.173.30:3396 192.168.0.5:3389 94.79.3.130:51887 94.79.3.130:51887 tcp 82.25.173.30:3396 192.168.0.5:3389 94.79.3.130:51889 94.79.3.130:51889 tcp 82.25.173.30:3396 192.168.0.5:3389 94.79.3.130:51891 94.79.3.130:51891 tcp 82.25.173.30:3396 192.168.0.5:3389 --- --- udp 82.25.173.30:5004 192.168.0.7:5004 213.170.91.62:23144 213.170.91.62:23144 udp 82.25.173.30:5005 192.168.0.7:5005 213.170.91.62:23145 213.170.91.62:23145 udp 82.25.173.30:5031 192.168.0.7:5031 91.218.111.140:55989 91.218.111.140:55989 Pro Inside global Inside local Outside local Outside global udp 82.25.173.30:1025 192.168.0.7:5060 77.94.2.34:5060 77.94.2.34:5060 udp 82.25.173.30:1025 192.168.0.7:5060 213.170.92.166:5068 213.170.92.166:5068 tcp 82.25.173.30:25 192.168.0.9:25 1.54.98.8:3126 1.54.98.8:3126 tcp 82.25.173.30:25 192.168.0.9:25 2.78.136.150:2687 2.78.136.150:2687 tcp 82.25.173.30:25 192.168.0.9:25 2.91.84.217:58102 2.91.84.217:58102 tcp 82.25.173.30:25 192.168.0.9:25 2.180.63.251:14656 2.180.63.251:14656 tcp 82.25.173.30:25 192.168.0.9:25 37.143.146.189:34867 37.143.146.189:34867 tcp 82.25.173.30:25 192.168.0.9:25 46.16.226.181:32159 46.16.226.181:32159 tcp 82.25.173.30:25 192.168.0.9:25 59.94.8.233:62217 59.94.8.233:62217 tcp 82.25.173.30:25 192.168.0.9:25 82.205.138.130:60536 82.205.138.130:60536 tcp 82.25.173.30:25 192.168.0.9:25 93.120.199.180:65002 93.120.199.180:65002 tcp 82.25.173.30:25 192.168.0.9:25 94.99.67.95:8401 94.99.67.95:8401 tcp 82.25.173.30:25 192.168.0.9:25 95.57.61.83:29952 95.57.61.83:29952 tcp 82.25.173.30:25 192.168.0.9:25 106.203.190.72:4204 106.203.190.72:4204 tcp 82.25.173.30:25 192.168.0.9:25 106.203.190.72:4452 106.203.190.72:4452 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:25 192.168.0.9:25 106.203.190.72:4657 106.203.190.72:4657 tcp 82.25.173.30:25 192.168.0.9:25 106.203.190.72:4890 106.203.190.72:4890 tcp 82.25.173.30:25 192.168.0.9:25 112.110.99.200:53981 112.110.99.200:53981 tcp 82.25.173.30:25 192.168.0.9:25 112.135.93.211:44979 112.135.93.211:44979 tcp 82.25.173.30:25 192.168.0.9:25 113.166.213.203:26321 113.166.213.203:26321 tcp 82.25.173.30:25 192.168.0.9:25 117.200.1.128:55127 117.200.1.128:55127 tcp 82.25.173.30:25 192.168.0.9:25 117.200.67.5:62951 117.200.67.5:62951 tcp 82.25.173.30:25 192.168.0.9:25 117.200.67.5:63582 117.200.67.5:63582 tcp 82.25.173.30:25 192.168.0.9:25 117.202.125.33:4141 117.202.125.33:4141 tcp 82.25.173.30:25 192.168.0.9:25 117.211.48.55:64329 117.211.48.55:64329 tcp 82.25.173.30:25 192.168.0.9:25 117.239.200.162:35469 117.239.200.162:35469 tcp 82.25.173.30:25 192.168.0.9:25 117.239.200.162:58653 117.239.200.162:58653 tcp 82.25.173.30:25 192.168.0.9:25 118.71.72.48:5422 118.71.72.48:5422 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:25 192.168.0.9:25 119.154.119.142:1439 119.154.119.142:1439 tcp 82.25.173.30:25 192.168.0.9:25 119.155.9.124:24184 119.155.9.124:24184 tcp 82.25.173.30:25 192.168.0.9:25 120.63.226.230:46661 120.63.226.230:46661 tcp 82.25.173.30:25 192.168.0.9:25 120.63.226.230:46876 120.63.226.230:46876 tcp 82.25.173.30:25 192.168.0.9:25 122.160.115.60:37576 122.160.115.60:37576 tcp 82.25.173.30:25 192.168.0.9:25 123.19.193.227:10543 123.19.193.227:10543 tcp 82.25.173.30:25 192.168.0.9:25 123.19.193.227:10558 123.19.193.227:10558 tcp 82.25.173.30:25 192.168.0.9:25 123.24.31.19:15231 123.24.31.19:15231 tcp 82.25.173.30:25 192.168.0.9:25 125.167.205.119:40758 125.167.205.119:40758 tcp 82.25.173.30:25 192.168.0.9:25 180.87.208.133:56107 180.87.208.133:56107 tcp 82.25.173.30:25 192.168.0.9:25 180.87.208.133:56108 180.87.208.133:56108 tcp 82.25.173.30:25 192.168.0.9:25 182.178.9.101:2400 182.178.9.101:2400 tcp 82.25.173.30:25 192.168.0.9:25 192.168.1.2:53435 192.168.1.2:53435 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:25 192.168.0.9:25 192.168.2.68:61718 192.168.2.68:61718 tcp 82.25.173.30:25 192.168.0.9:25 202.29.191.55:11267 202.29.191.55:11267 tcp 82.25.173.30:25 192.168.0.9:25 202.138.239.56:60250 202.138.239.56:60250 tcp 82.25.173.30:25 192.168.0.9:25 203.174.27.75:23872 203.174.27.75:23872 tcp 82.25.173.30:25 192.168.0.9:25 217.150.56.229:5695 217.150.56.229:5695 tcp 82.25.173.30:25 192.168.0.9:25 222.191.177.183:37939 222.191.177.183:37939 tcp 82.25.173.30:25 192.168.0.9:25 223.196.204.39:1961 223.196.204.39:1961 tcp 82.25.173.30:25 192.168.0.9:25 --- --- tcp 82.25.173.30:110 192.168.0.9:110 --- --- tcp 82.25.173.30:1030 192.168.0.9:1030 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:1031 192.168.0.9:1031 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:1073 192.168.0.9:1033 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:1084 192.168.0.9:1041 120.63.186.113:25 120.63.186.113:25 tcp 82.25.173.30:1086 192.168.0.9:1042 177.69.161.150:25 177.69.161.150:25 tcp 82.25.173.30:1027 192.168.0.9:1044 83.244.6.140:25 83.244.6.140:25 tcp 82.25.173.30:1048 192.168.0.9:1047 120.63.242.154:25 120.63.242.154:25 вырезано с 1047 по 14424 tcp 82.25.173.30:14425 192.168.0.9:14425 200.58.66.148:25 200.58.66.148:25 tcp 82.25.173.30:14434 192.168.0.9:14434 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:14437 192.168.0.9:14437 109.62.45.241:25 109.62.45.241:25 тут кусок вырезан udp 82.25.173.30:64855 192.168.0.15:64855 212.44.130.6:53 212.44.130.6:53 udp 82.25.173.30:64881 192.168.0.15:64881 194.85.128.10:53 194.85.128.10:53 udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53
clear ip nat trans* помогает
- Cisco 1811 k9 блокирует трафик, lasst, 12:37 , 07-Авг-12 (9)
>[оверквотинг удален] > порты забивает трафик от эксченжа 192.168.0.9 > > Router#sh ip nat trans > Pro Inside global Inside local > Outside local > Outside global > tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80 > udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53 > > clear ip nat trans* помогает Почти 60000 соединений? Сколько у вас клиентов и какие каналы?
- Cisco 1811 k9 блокирует трафик, fantom, 12:58 , 07-Авг-12 (11)
>[оверквотинг удален] >> >> Router#sh ip nat trans >> Pro Inside global Inside local >> Outside local >> Outside global >> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80 >> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53 >> >> clear ip nat trans* помогает > Почти 60000 соединений? Сколько у вас клиентов и какие каналы?Такая кошка сдохнет гораздо раньше.... Что там память вам говорит? эти трансляции надо где-то хранить, и это хранилище не бесконечное :)
- Cisco 1811 k9 блокирует трафик, kastet, 12:59 , 07-Авг-12 (12)
>[оверквотинг удален] >>> Outside local >>> Outside global >>> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80 >>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53 >>> >>> clear ip nat trans* помогает >> Почти 60000 соединений? Сколько у вас клиентов и какие каналы? > Такая кошка сдохнет гораздо раньше.... > Что там память вам говорит? эти трансляции надо где-то хранить, и это > хранилище не бесконечное :) Да не много у нас клиентов, 6 филиалов по впн каналам работают и снаружи несколько человек по RDP лезет. Я не понимаю почему столько соединений с почтовым сервером?
- Cisco 1811 k9 блокирует трафик, lasst, 13:03 , 07-Авг-12 (13)
> Да не много у нас клиентов, 6 филиалов по впн каналам работают > и снаружи несколько человек по RDP лезет. Я не понимаю почему > столько соединений с почтовым сервером?Сколько рабочих мест в филиалах?
- Cisco 1811 k9 блокирует трафик, kastet, 13:08 , 07-Авг-12 (15)
>> Да не много у нас клиентов, 6 филиалов по впн каналам работают >> и снаружи несколько человек по RDP лезет. Я не понимаю почему >> столько соединений с почтовым сервером? > Сколько рабочих мест в филиалах?по 3-5 мест в каждом, то есть не больше 20-25
- Cisco 1811 k9 блокирует трафик, fantom, 13:20 , 07-Авг-12 (17)
>[оверквотинг удален] >>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53 >>>> >>>> clear ip nat trans* помогает >>> Почти 60000 соединений? Сколько у вас клиентов и какие каналы? >> Такая кошка сдохнет гораздо раньше.... >> Что там память вам говорит? эти трансляции надо где-то хранить, и это >> хранилище не бесконечное :) > Да не много у нас клиентов, 6 филиалов по впн каналам работают > и снаружи несколько человек по RDP лезет. Я не понимаю почему > столько соединений с почтовым сервером?Да причем тут количество клиентов????? 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в нормальном режиме не выдадут. Ограничьте количество НАТ трансляций с одного ИП-а Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты - изучайте логи на предмет накой черт ему надо отсылать столько всякого и откуда все это взялось.
- Cisco 1811 k9 блокирует трафик, kastet, 13:25 , 07-Авг-12 (20)
>[оверквотинг удален] >> Да не много у нас клиентов, 6 филиалов по впн каналам работают >> и снаружи несколько человек по RDP лезет. Я не понимаю почему >> столько соединений с почтовым сервером? > Да причем тут количество клиентов????? > 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в > нормальном режиме не выдадут. > Ограничьте количество НАТ трансляций с одного ИП-а > Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты > - изучайте логи на предмет накой черт ему надо отсылать столько > всякого и откуда все это взялось.он пытается отправить уведомления о недоствки почты спамерам. а как ограничить количество сессий?
- Cisco 1811 k9 блокирует трафик, fantom, 13:45 , 07-Авг-12 (23)
>[оверквотинг удален] >>> столько соединений с почтовым сервером? >> Да причем тут количество клиентов????? >> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в >> нормальном режиме не выдадут. >> Ограничьте количество НАТ трансляций с одного ИП-а >> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты >> - изучайте логи на предмет накой черт ему надо отсылать столько >> всякого и откуда все это взялось. > он пытается отправить уведомления о недоствки почты спамерам. > а как ограничить количество сессий?ip nat translation max-entries ?
- Cisco 1811 k9 блокирует трафик, fantom, 13:27 , 07-Авг-12 (21)
>[оверквотинг удален] >> Да не много у нас клиентов, 6 филиалов по впн каналам работают >> и снаружи несколько человек по RDP лезет. Я не понимаю почему >> столько соединений с почтовым сервером? > Да причем тут количество клиентов????? > 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в > нормальном режиме не выдадут. > Ограничьте количество НАТ трансляций с одного ИП-а > Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты > - изучайте логи на предмет накой черт ему надо отсылать столько > всякого и откуда все это взялось.Ага, это ваш сервак долбят снаружи, а не он от себя старается.. Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;)
- Cisco 1811 k9 блокирует трафик, kastet, 13:30 , 07-Авг-12 (22)
>[оверквотинг удален] >>> столько соединений с почтовым сервером? >> Да причем тут количество клиентов????? >> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в >> нормальном режиме не выдадут. >> Ограничьте количество НАТ трансляций с одного ИП-а >> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты >> - изучайте логи на предмет накой черт ему надо отсылать столько >> всякого и откуда все это взялось. > Ага, это ваш сервак долбят снаружи, а не он от себя старается.. > Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;) А как бороться с этим? Билайн мониторил типа наш IP говорят ничего не видят страшного :) - Cisco 1811 k9 блокирует трафик, fantom, 13:50 , 07-Авг-12 (24)
>[оверквотинг удален] >>> 1 комп с ботнетовской вирусней может так нагадить, сколько и 1000 в >>> нормальном режиме не выдадут. >>> Ограничьте количество НАТ трансляций с одного ИП-а >>> Кроме того похоже это ваш сервак на 192.168.0.9 пытается отослать столько почты >>> - изучайте логи на предмет накой черт ему надо отсылать столько >>> всякого и откуда все это взялось. >> Ага, это ваш сервак долбят снаружи, а не он от себя старается.. >> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;) > А как бороться с этим? Билайн мониторил типа наш IP говорят ничего > не видят страшного :) Ну это не сильный ДОС, но кошке его хватает :) 1. ip nat translation Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций. На серваке изучаем доку на предмет ограничения активности с/к другим серверам
- Cisco 1811 k9 блокирует трафик, kastet, 14:19 , 07-Авг-12 (27)
>[оверквотинг удален] >>>> - изучайте логи на предмет накой черт ему надо отсылать столько >>>> всякого и откуда все это взялось. >>> Ага, это ваш сервак долбят снаружи, а не он от себя старается.. >>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;) >> А как бороться с этим? Билайн мониторил типа наш IP говорят ничего >> не видят страшного :) > Ну это не сильный ДОС, но кошке его хватает :) > 1. ip nat translation > Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций. > На серваке изучаем доку на предмет ограничения активности с/к другим серверам Сейчас стоит значение ip nat translation max-entries 10000
- Cisco 1811 k9 блокирует трафик, fantom, 14:26 , 07-Авг-12 (29)
>[оверквотинг удален] >>>>> всякого и откуда все это взялось. >>>> Ага, это ваш сервак долбят снаружи, а не он от себя старается.. >>>> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;) >>> А как бороться с этим? Билайн мониторил типа наш IP говорят ничего >>> не видят страшного :) >> Ну это не сильный ДОС, но кошке его хватает :) >> 1. ip nat translation >> Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций. >> На серваке изучаем доку на предмет ограничения активности с/к другим серверам > Сейчас стоит значение ip nat translation max-entries 10000 ip nat translation max-entries all-host 20 - 20 трансляций на хост, теоретически больше врядли надо Например ip nat translation tcp-timeout 10 ip nat translation syn-timeout 10 т.е. если активности по tcp сессии нет больше 10 секунд - сносим из памяти, то же самое по syn флагу.
- Cisco 1811 k9 блокирует трафик, kastet, 14:37 , 07-Авг-12 (30)
>[оверквотинг удален] >>> Уменьшаем таймауты для tcp сессий, ограничиваем количество трансляций. >>> На серваке изучаем доку на предмет ограничения активности с/к другим серверам >> Сейчас стоит значение ip nat translation max-entries 10000 > ip nat translation max-entries all-host 20 - > 20 трансляций на хост, теоретически больше врядли надо > Например > ip nat translation tcp-timeout 10 > ip nat translation syn-timeout 10 > т.е. если активности по tcp сессии нет больше 10 секунд - сносим > из памяти, то же самое по syn флагу.Добавил ip nat translation tcp-timeout 10 ip nat translation syn-timeout 10 ip nat translation max-entries 10000 -ЭТО УБРАТЬ? ip nat translation max-entries all-host 20
- Cisco 1811 k9 блокирует трафик, fantom, 14:50 , 07-Авг-12 (32)
>[оверквотинг удален] >> 20 трансляций на хост, теоретически больше врядли надо >> Например >> ip nat translation tcp-timeout 10 >> ip nat translation syn-timeout 10 >> т.е. если активности по tcp сессии нет больше 10 секунд - сносим >> из памяти, то же самое по syn флагу. > Добавил > ip nat translation tcp-timeout 10 > ip nat translation syn-timeout 10 > ip nat translation max-entries 10000 -ЭТО УБРАТЬ?А зачем?? не обязательно > ip nat translation max-entries all-host 20 - Cisco 1811 k9 блокирует трафик, kastet, 15:22 , 07-Авг-12 (33)
>[оверквотинг удален] >>> ip nat translation tcp-timeout 10 >>> ip nat translation syn-timeout 10 >>> т.е. если активности по tcp сессии нет больше 10 секунд - сносим >>> из памяти, то же самое по syn флагу. >> Добавил >> ip nat translation tcp-timeout 10 >> ip nat translation syn-timeout 10 >> ip nat translation max-entries 10000 -ЭТО УБРАТЬ? > А зачем?? не обязательно >> ip nat translation max-entries all-host 20 Что то после того как прописал опять подвисло, пока не убрал все и не перезагрузил роутер не заработало :( Вернул все назад. Не знаю что и делать.
- Cisco 1811 k9 блокирует трафик, jied83, 15:23 , 07-Авг-12 (34)
>[оверквотинг удален] >>>> из памяти, то же самое по syn флагу. >>> Добавил >>> ip nat translation tcp-timeout 10 >>> ip nat translation syn-timeout 10 >>> ip nat translation max-entries 10000 -ЭТО УБРАТЬ? >> А зачем?? не обязательно >>> ip nat translation max-entries all-host 20 > Что то после того как прописал опять подвисло, пока не убрал все > и не перезагрузил роутер не заработало :( Вернул все назад. Не > знаю что и делать.зачем у вас 25-й порт смотрит наружу? - Cisco 1811 k9 блокирует трафик, fantom, 15:53 , 07-Авг-12 (38)
>[оверквотинг удален] >>>> из памяти, то же самое по syn флагу. >>> Добавил >>> ip nat translation tcp-timeout 10 >>> ip nat translation syn-timeout 10 >>> ip nat translation max-entries 10000 -ЭТО УБРАТЬ? >> А зачем?? не обязательно >>> ip nat translation max-entries all-host 20 > Что то после того как прописал опять подвисло, пока не убрал все > и не перезагрузил роутер не заработало :( Вернул все назад. Не > знаю что и делать.когда "подвисает" циска доступна? если да - terminal monitor и далее debug ip nat debug ip nat generic и "подвисает" - что означает? нет инета у всех? только у некоторых? другие подробности? - Cisco 1811 k9 блокирует трафик, kastet, 15:59 , 07-Авг-12 (40)
>[оверквотинг удален] >> и не перезагрузил роутер не заработало :( Вернул все назад. Не >> знаю что и делать. > когда "подвисает" циска доступна? > если да - > terminal monitor > и далее > debug ip nat > debug ip nat generic > и "подвисает" - что означает? > нет инета у всех? только у некоторых? другие подробности?"подвисает" -отключаются соединения из локальной сети наружу, грубо говоря не работает инет :) И снаружи сначала долго думает перед тем как зайти по RDP, а затем и совсем не входит, а если сессия была активной, то темнеет экран и отрубается. Да, но по телнету зайти на нее можно.
- Cisco 1811 k9 блокирует трафик, lasst, 14:03 , 07-Авг-12 (26)
> Ага, это ваш сервак долбят снаружи, а не он от себя старается.. > Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;) Согласен с фантомом. Это ДДОС. Есть ли в ИОСе поддержка ИДС\ИПС? Там есть возможность включить защиту. Можно дропать коннект или блокировать IP адрес.
- Cisco 1811 k9 блокирует трафик, kastet, 14:20 , 07-Авг-12 (28)
>> Ага, это ваш сервак долбят снаружи, а не он от себя старается.. >> Фактически вашу циску ДОСят посредствам ДОС-а на сервак 192.168.0.9 порт 25... ;) > Согласен с фантомом. Это ДДОС. Есть ли в ИОСе поддержка ИДС\ИПС? Там > есть возможность включить защиту. Можно дропать коннект или блокировать IP адрес. Router#sh ver Cisco IOS Software, C181X Software (C181X-ADVIPSERVICESK9-M), Version 12.4(6)T11, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 06-Mar-08 20:56 by khuieROM: System Bootstrap, Version 12.3(8r)YH12, RELEASE SOFTWARE (fc1) Router uptime is 14 hours, 23 minutes System returned to ROM by reload at 23:02:11 moscow Mon Aug 6 2012 System image file is "flash:c181x-advipservicesk9-mz.124-6.T11.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. Cisco 1811 (MPC8500) processor (revision 0x400) with 236544K/25600K bytes of memory. Processor board ID FHK130428U1, with hardware revision 0000 10 FastEthernet interfaces 1 Serial interface 1 terminal line 62720K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102
- Cisco 1811 k9 блокирует трафик, McS555, 17:01 , 07-Авг-12 (49)
Я не понимаю почему > столько соединений с почтовым сервером?И глянь внимательно логи почтовика! От кого больше всего идет писем!
- Cisco 1811 k9 блокирует трафик, lasst, 13:07 , 07-Авг-12 (14)
> Такая кошка сдохнет гораздо раньше.... > Что там память вам говорит? эти трансляции надо где-то хранить, и это > хранилище не бесконечное :) В принципе верно. Интересно что показывают sh proc cpu, sh proc cpu h, sh proc mem при нормальной работе и в момент затыка.
- Cisco 1811 k9 блокирует трафик, kastet, 13:20 , 07-Авг-12 (16)
при нормальной работе sh proc cpu:
CPU utilization for five seconds: 9%/9%; one minute: 7%; five minutes: 5% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 104 620 167 0.00% 0.00% 0.00% 0 Chunk Manager 2 12 9597 1 0.00% 0.00% 0.00% 0 Load Meter 3 4 49025 0 0.00% 0.00% 0.00% 0 Spanning Tree 4 447720 25498 17559 0.00% 0.63% 0.82% 0 Check heaps 5 0 9 0 0.00% 0.00% 0.00% 0 Pool Manager 6 0 2 0 0.00% 0.00% 0.00% 0 Timers 7 0 39 0 0.00% 0.00% 0.00% 0 LED Timers 8 0 1 0 0.00% 0.00% 0.00% 0 Crash writer 9 0 1 0 0.00% 0.00% 0.00% 0 Over Heat Deboun 10 0 1 0 0.00% 0.00% 0.00% 0 Fan Fault Deboun 11 9900 52164 189 0.00% 0.02% 0.00% 0 ARP Input 12 0 2 0 0.00% 0.00% 0.00% 0 ATM Idle Timer 13 0 2 0 0.00% 0.00% 0.00% 0 AAA high-capacit 14 0 1 0 0.00% 0.00% 0.00% 0 AAA_SERVER_DEADT 15 0 1 0 0.00% 0.00% 0.00% 0 Policy Manager 16 0 2 0 0.00% 0.00% 0.00% 0 DDR Timers 17 0 2 0 0.00% 0.00% 0.00% 0 Entity MIB API 18 4 55 72 0.00% 0.00% 0.00% 0 EEM ED Syslog 19 4 14397 0 0.00% 0.00% 0.00% 0 HC Counter Timer 20 0 2 0 0.00% 0.00% 0.00% 0 Serial Backgroun 21 0 1 0 0.00% 0.00% 0.00% 0 RO Notify Timers PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 22 0 1 0 0.00% 0.00% 0.00% 0 RMI RM Notify Wa 23 0 2 0 0.00% 0.00% 0.00% 0 SMART 24 4 47982 0 0.00% 0.00% 0.00% 0 GraphIt 25 0 2 0 0.00% 0.00% 0.00% 0 Dialer event 26 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect 27 0 2 0 0.00% 0.00% 0.00% 0 XML Proxy Client 28 0 191 0 0.00% 0.00% 0.00% 0 CRYPTO IKMP IPC 29 0 1 0 0.00% 0.00% 0.00% 0 Inode Table Dest 30 0 1 0 0.00% 0.00% 0.00% 0 Critical Bkgnd 31 12 57645 0 0.00% 0.00% 0.00% 0 Net Background 32 0 2 0 0.00% 0.00% 0.00% 0 IDB Work 33 0 65 0 0.00% 0.00% 0.00% 0 Logger 34 4 47974 0 0.00% 0.00% 0.00% 0 TTY Background 35 120 48011 2 0.00% 0.00% 0.00% 0 Per-Second Jobs 36 0 1 0 0.00% 0.00% 0.00% 0 AggMgr Process 37 0 1 0 0.00% 0.00% 0.00% 0 Token Daemon 38 0 1 0 0.00% 0.00% 0.00% 0 dev_device_inser 39 0 1 0 0.00% 0.00% 0.00% 0 dev_device_remov 40 16 3 5333 0.00% 0.00% 0.00% 0 ESWPPM 41 0 2 0 0.00% 0.00% 0.00% 0 Eswilp Storm Con 42 192 74 2594 0.24% 0.19% 0.05% 6 SSH Process 43 0 1 0 0.00% 0.00% 0.00% 0 Platform Compact PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 44 0 36 0 0.00% 0.00% 0.00% 0 IGMP Snooping Pr 45 16 423 37 0.00% 0.00% 0.00% 0 IGMP Snooping Re 46 4 47995 0 0.00% 0.00% 0.00% 0 Crypto Device Up 47 0 2 0 0.00% 0.00% 0.00% 0 Multi-ISA Event 48 0 1 0 0.00% 0.00% 0.00% 0 Multi-ISA Cleanu 49 116 798 145 0.00% 0.00% 0.00% 0 crypto engine pr 50 4 3 1333 0.00% 0.00% 0.00% 0 Switch Link Moni 51 91268 383772 237 0.32% 0.26% 0.19% 0 COLLECT STAT COU 52 0 47978 0 0.00% 0.00% 0.00% 0 PI MATM Aging Pr 53 0 2 0 0.00% 0.00% 0.00% 0 DTP Protocol 54 0 2 0 0.00% 0.00% 0.00% 0 dot1x 55 0 2 0 0.00% 0.00% 0.00% 0 Dot1x Mgr Proces 56 76 1488688 0 0.00% 0.00% 0.00% 0 EAP Framework 57 0 47990 0 0.00% 0.00% 0.00% 0 linktest 58 0 2 0 0.00% 0.00% 0.00% 0 Dot11 Mgmt & Ass 60 0 2 0 0.00% 0.00% 0.00% 0 Dot11 aaa proces 61 0 2 0 0.00% 0.00% 0.00% 0 Dot11 auth Dot1x 62 0 1 0 0.00% 0.00% 0.00% 0 Dot11 Mac Auth 63 0 2 0 0.00% 0.00% 0.00% 0 AAA Dictionary R 64 4 114 35 0.00% 0.00% 0.00% 0 AAA Server 65 0 1 0 0.00% 0.00% 0.00% 0 AAA ACCT Proc 66 0 1 0 0.00% 0.00% 0.00% 0 ACCT Periodic Pr PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 67 148 5604 26 0.00% 0.00% 0.00% 0 CDP Protocol 68 109192 565024 193 0.24% 0.17% 0.19% 0 IP Input 69 0 1 0 0.00% 0.00% 0.00% 0 ICMP event handl 70 0 4 0 0.00% 0.00% 0.00% 0 TurboACL 71 0 2 0 0.00% 0.00% 0.00% 0 TurboACL chunk 72 0 3 0 0.00% 0.00% 0.00% 0 PPP Hooks 74 0 1 0 0.00% 0.00% 0.00% 0 SSS Manager 75 0 6399 0 0.00% 0.00% 0.00% 0 SSS Test Client 76 0 1 0 0.00% 0.00% 0.00% 0 SSS Feature Mana 77 12 187477 0 0.00% 0.00% 0.00% 0 SSS Feature Time 78 0 1 0 0.00% 0.00% 0.00% 0 VPDN call manage 79 0 1 0 0.00% 0.00% 0.00% 0 L2X Socket proce 80 0 1 0 0.00% 0.00% 0.00% 0 L2X SSS manager 81 0 2 0 0.00% 0.00% 0.00% 0 L2TP mgmt daemon 82 0 1 0 0.00% 0.00% 0.00% 0 X.25 Encaps Mana 83 0 2 0 0.00% 0.00% 0.00% 0 EAPoUDP Process 84 0 1 0 0.00% 0.00% 0.00% 0 IPv6 RIB Redistr 85 0 2 0 0.00% 0.00% 0.00% 0 KRB5 AAA 86 0 2 0 0.00% 0.00% 0.00% 0 PPP IP Route 87 0 2 0 0.00% 0.00% 0.00% 0 PPP IPCP 88 0 2 0 0.00% 0.00% 0.00% 0 Dot1x Supplicant 89 0 2 0 0.00% 0.00% 0.00% 0 Dot1x Supplicant PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 90 0 2 0 0.00% 0.00% 0.00% 0 Dot1x Supplicant 91 52 975 53 0.00% 0.00% 0.00% 0 IP Background 92 4 849 4 0.00% 0.00% 0.00% 0 IP RIB Update 93 20 73051 0 0.00% 0.00% 0.00% 0 CEF process 94 0 5 0 0.00% 0.00% 0.00% 0 L2MM 95 0 36 0 0.00% 0.00% 0.00% 0 MRD 96 20 387 51 0.00% 0.00% 0.00% 0 IGMPSN 97 36 95976 0 0.00% 0.00% 0.00% 0 DHCPD Receive 98 0 1 0 0.00% 0.00% 0.00% 0 IP Traceroute 99 0 47988 0 0.00% 0.00% 0.00% 0 Socket Timers 100 0 2 0 0.00% 0.00% 0.00% 0 RLM groups Proce 101 0 1 0 0.00% 0.00% 0.00% 0 SNMP Timers 102 0 1055 0 0.00% 0.00% 0.00% 0 TCP Timer 103 64 160 400 0.00% 0.00% 0.00% 0 TCP Protocols 104 0 1 0 0.00% 0.00% 0.00% 0 COPS 105 0 2 0 0.00% 0.00% 0.00% 0 Dialer Forwarder 106 0 801 0 0.00% 0.00% 0.00% 0 Adj Manager 107 2244 2557 877 0.00% 0.00% 0.00% 0 HTTP CORE 108 4 800 5 0.00% 0.00% 0.00% 0 IP Cache Ager 109 0 1 0 0.00% 0.00% 0.00% 0 RARP Input 110 0 1 0 0.00% 0.00% 0.00% 0 Transport Port A 111 0 1 0 0.00% 0.00% 0.00% 0 PAD InCall PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 112 0 2 0 0.00% 0.00% 0.00% 0 X.25 Background 113 0 2 0 0.00% 0.00% 0.00% 0 PPP Bind 114 0 2 0 0.00% 0.00% 0.00% 0 PPP SSS 115 48 479638 0 0.00% 0.00% 0.00% 0 RBSCP Background 116 0 2 0 0.00% 0.00% 0.00% 0 SCTP Main Proces 117 8 93690 0 0.00% 0.00% 0.00% 0 Inspect process 118 0 400 0 0.00% 0.00% 0.00% 0 DHCPD Timer 119 0 160 0 0.00% 0.00% 0.00% 0 Authentication P 120 0 1 0 0.00% 0.00% 0.00% 0 Auth-proxy AAA B 121 12 93712 0 0.00% 0.00% 0.00% 0 IPS Timer 122 0 2 0 0.00% 0.00% 0.00% 0 SDEE Management 123 0 1 0 0.00% 0.00% 0.00% 0 IPv6 Inspect Tim 124 0 1 0 0.00% 0.00% 0.00% 0 XSM_EVENT_ENGINE 125 0 4800 0 0.00% 0.00% 0.00% 0 XSM_ENQUEUER 126 0 4800 0 0.00% 0.00% 0.00% 0 XSM Historian 127 8 93690 0 0.00% 0.00% 0.00% 0 SSLVPN_PROCESS 128 0 1 0 0.00% 0.00% 0.00% 0 Select Timers 129 32 2 16000 0.00% 0.00% 0.00% 0 HTTP Process 130 0 2 0 0.00% 0.00% 0.00% 0 CIFS API Process 131 0 2 0 0.00% 0.00% 0.00% 0 CIFS Proxy Proce 132 0 2 0 0.00% 0.00% 0.00% 0 URL filter proc 133 0 3 0 0.00% 0.00% 0.00% 0 Crypto HW Proc PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 135 0 2 0 0.00% 0.00% 0.00% 0 AAA Cached Serve 136 0 2 0 0.00% 0.00% 0.00% 0 ENABLE AAA 137 0 1 0 0.00% 0.00% 0.00% 0 EM Background Pr 138 0 1 0 0.00% 0.00% 0.00% 0 Key chain liveke 139 0 2 0 0.00% 0.00% 0.00% 0 LINE AAA 140 16 114 140 0.00% 0.00% 0.00% 0 LOCAL AAA 141 0 2 0 0.00% 0.00% 0.00% 0 TPLUS 142 0 2 0 0.00% 0.00% 0.00% 0 VSP_MGR 143 0 3 0 0.00% 0.00% 0.00% 0 Crypto WUI 144 28 80 350 0.00% 0.00% 0.00% 0 Crypto Support 145 0 1 0 0.00% 0.00% 0.00% 0 EPM MAIN PROCESS 146 0 1 0 0.00% 0.00% 0.00% 0 RPMS_PROC_MAIN 147 44 4 11000 0.00% 0.00% 0.00% 0 Crypto CA 148 0 1 0 0.00% 0.00% 0.00% 0 Crypto PKI-CRL 149 0 1 0 0.00% 0.00% 0.00% 0 Crypto SSL 150 0 1 0 0.00% 0.00% 0.00% 0 encrypt proc 151 0 23 0 0.00% 0.00% 0.00% 0 Crypto ACL 152 0 1 0 0.00% 0.00% 0.00% 0 CRYPTO QoS proce 153 0 1 0 0.00% 0.00% 0.00% 0 Crypto INT 154 128 703 182 0.00% 0.00% 0.00% 0 Crypto IKE Dispa 155 920 3804 241 0.00% 0.00% 0.00% 0 Crypto IKMP 156 8 1 8000 0.00% 0.00% 0.00% 0 Crypto IKEv2 PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 157 192 3491 54 0.00% 0.00% 0.00% 0 IPSEC key engine 158 0 1 0 0.00% 0.00% 0.00% 0 IPSEC manual key 159 0 1 0 0.00% 0.00% 0.00% 0 Crypto PAS Proc 160 0 2 0 0.00% 0.00% 0.00% 0 Key Proc 161 0 1 0 0.00% 0.00% 0.00% 0 GDOI GM Process 162 28 44866 0 0.00% 0.00% 0.00% 0 PM Callback 163 0 2 0 0.00% 0.00% 0.00% 0 Control-plane ho 164 0 1 0 0.00% 0.00% 0.00% 0 DATA Transfer Pr 165 0 1 0 0.00% 0.00% 0.00% 0 DATA Collector 166 0 2 0 0.00% 0.00% 0.00% 0 AAA SEND STOP EV 167 0 3 0 0.00% 0.00% 0.00% 0 EEM ED CLI 168 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Counter 169 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Interface 170 0 3 0 0.00% 0.00% 0.00% 0 EEM ED IOSWD 171 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Memory-th 172 0 2 0 0.00% 0.00% 0.00% 0 EEM ED None 173 0 2 0 0.00% 0.00% 0.00% 0 EEM ED OIR 174 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Resource 175 0 2 0 0.00% 0.00% 0.00% 0 EEM ED SNMP 176 0 801 0 0.00% 0.00% 0.00% 0 EEM ED Timer 177 0 2 0 0.00% 0.00% 0.00% 0 EEM ED Track 178 4 9617 0 0.00% 0.00% 0.00% 0 EEM Server PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 179 0 4800 0 0.00% 0.00% 0.00% 0 RMON Recycle Pro 180 0 2 0 0.00% 0.00% 0.00% 0 RMON Deferred Se 181 0 1 0 0.00% 0.00% 0.00% 0 Syslog Traps 182 24 2 12000 0.00% 0.00% 0.00% 0 VLAN Manager 183 0 806 0 0.00% 0.00% 0.00% 0 DHCPD Database 184 0 2 0 0.00% 0.00% 0.00% 0 EEM Policy Direc 185 0 37 0 0.00% 0.00% 0.00% 0 Syslog 186 0 1 0 0.00% 0.00% 0.00% 0 VPDN Scal 187 456 16071 28 0.00% 0.00% 0.00% 0 Net Input 188 4 9599 0 0.00% 0.00% 0.00% 0 Compute load avg 189 6440 806 7990 0.00% 0.00% 0.00% 0 Per-minute Jobs 190 16 1662 9 0.00% 0.00% 0.00% 0 CEF Scanner 191 19116 392 48765 0.00% 0.00% 0.00% 0 crypto sw pk pro 192 0 1 0 0.00% 0.00% 0.00% 0 tHUB 193 0 2 0 0.00% 0.00% 0.00% 0 tENM 194 4 29 137 0.00% 0.00% 0.00% 0 SSH Event handle 195 4 398 10 0.00% 0.00% 0.00% 0 Tunnel Security 196 12 242 49 0.00% 0.00% 0.00% 0 Crypto SS Proces 197 960 114570 8 0.00% 0.00% 0.00% 0 IP NAT Ager 198 0 1 0 0.00% 0.00% 0.00% 0 IP NAT WLAN 199 352 20745 16 0.00% 0.00% 0.00% 0 IP VFR proc
- Cisco 1811 k9 блокирует трафик, kastet, 13:21 , 07-Авг-12 (18)
при нормальной работе sh proc cpu h
Router#sh proc cpu hRouter 12:24:12 PM Tuesday Aug 7 2012 moscow 11111 1111222223333322222222222222233333333334444422222222223333 100 90 80 70 60 50 40 30 20 * 10 ***** * 0....5....1....1....2....2....3....3....4....4....5....5.... 0 5 0 5 0 5 0 5 0 5 CPU% per second (last 60 seconds)
1211111 111111 111111111 111111 1 1 1 1 111111 11111 11 5132222834393383304415349343341973824888738322327922213833 100 90 80 70 60 50 40 30 20 ** * * * * 10 ##*********#*********#************** ***********#*********** 0....5....1....1....2....2....3....3....4....4....5....5.... 0 5 0 5 0 5 0 5 0 5 CPU% per minute (last 60 minutes) * = maximum CPU% # = average CPU% 1222212211117 8301392388877 100 90 80 * 70 * 60 * 50 * 40 * 30 * 20 ************* 10 ***###******* 0....5....1....1....2....2....3....3....4....4....5....5....6....6....7. 0 5 0 5 0 5 0 5 0 5 0 5 0 CPU% per hour (last 72 hours) * = maximum CPU% # = average CPU%
- Cisco 1811 k9 блокирует трафик, kastet, 13:22 , 07-Авг-12 (19)
При нормальной работе
Router#sh proc mem Processor Pool Total: 192581516 Used: 29435996 Free: 163145520 I/O Pool Total: 26214400 Used: 4506704 Free: 21707696 PID TTY Allocated Freed Holding Getbufs Retbufs Process 0 0 56558572 23189080 27473096 1010 9729025 *Init* 0 0 12128 1550684 12128 0 0 *Sched* 0 0 4927712 8801572 153532 80 80 *Dead* 1 0 10656764 7860024 2804632 0 0 Chunk Manager 2 0 252 252 4076 0 0 Load Meter 3 0 164 0 7240 48102 48102 Spanning Tree 4 0 3352 252 10236 0 0 Check heaps 5 0 5008 202392 10832 45 0 Pool Manager 6 0 252 252 7076 0 0 Timers 7 0 252 252 7076 0 0 LED Timers 8 0 0 0 25076 0 0 Crash writer 9 0 0 0 7076 0 0 Over Heat Deboun 10 0 0 0 7076 0 0 Fan Fault Deboun 11 0 336 0 7412 57771 57771 ARP Input 12 0 252 252 7076 0 0 ATM Idle Timer 13 0 252 252 7076 0 0 AAA high-capacit 14 0 0 0 7076 0 0 AAA_SERVER_DEADT 15 0 0 0 13076 0 0 Policy Manager 16 0 252 252 7076 0 0 DDR Timers PID TTY Allocated Freed Holding Getbufs Retbufs Process 17 0 3036 0 10112 35 35 Entity MIB API 18 0 261628 0 271704 78 46 EEM ED Syslog 19 0 0 0 7076 0 0 HC Counter Timer 20 0 252 252 7076 0 0 Serial Backgroun 21 0 0 0 7076 0 0 RO Notify Timers 22 0 0 0 4076 0 0 RMI RM Notify Wa 23 0 252 252 7076 0 0 SMART 24 0 252 252 7076 0 0 GraphIt 25 0 252 252 13076 0 0 Dialer event 26 0 0 0 7076 0 0 SERIAL A'detect 27 0 252 252 13076 0 0 XML Proxy Client 28 0 0 0 7076 0 0 CRYPTO IKMP IPC 29 0 0 0 4076 0 0 Inode Table Dest 30 0 0 0 7076 0 0 Critical Bkgnd 31 0 22276 0 14124 9746 9746 Net Background 32 0 3604 3276 13404 0 0 IDB Work 33 0 252 252 13076 119 119 Logger 34 0 155824 416 7076 0 0 TTY Background 35 0 0 0 10076 0 0 Per-Second Jobs 36 0 0 0 7076 0 0 AggMgr Process 37 0 0 0 7076 0 0 Token Daemon 38 0 0 0 4076 0 0 dev_device_inser PID TTY Allocated Freed Holding Getbufs Retbufs Process 39 0 0 0 4076 0 0 dev_device_remov 40 0 11140 556 9896 0 0 ESWPPM 41 0 252 252 4076 0 0 Eswilp Storm Con 42 6 99128 72896 38600 186 186 SSH Process 43 0 0 0 7076 0 0 Platform Compact 44 0 0 0 4076 36 36 IGMP Snooping Pr 45 0 0 0 4076 495 495 IGMP Snooping Re 46 0 0 0 10076 0 0 Crypto Device Up 47 0 0 0 7076 1 1 Multi-ISA Event 48 0 0 0 7076 0 0 Multi-ISA Cleanu 49 0 112408 56032 8128 14 14 crypto engine pr 50 0 304 304 7076 0 0 Switch Link Moni 51 0 252 252 7076 0 0 COLLECT STAT COU 52 0 252 252 7076 0 0 PI MATM Aging Pr 53 0 2500 252 9324 0 0 DTP Protocol 54 0 252 252 7076 0 0 dot1x 55 0 252 252 7076 0 0 Dot1x Mgr Proces 56 0 0 0 7076 0 0 EAP Framework 57 0 0 0 7076 0 0 linktest 58 0 252 252 7076 0 0 Dot11 Mgmt & Ass 60 0 252 252 10076 0 0 Dot11 aaa proces 61 0 252 252 10076 0 0 Dot11 auth Dot1x PID TTY Allocated Freed Holding Getbufs Retbufs Process 62 0 0 0 7076 0 0 Dot11 Mac Auth 63 0 252 252 7076 0 0 AAA Dictionary R 64 0 252 252 7076 0 0 AAA Server 65 0 0 0 7076 0 0 AAA ACCT Proc 66 0 0 0 7076 0 0 ACCT Periodic Pr 67 0 1476 412 8300 2410 2410 CDP Protocol 68 0 5182524 4850560 58936 660175 660174 IP Input 69 0 0 0 7076 0 0 ICMP event handl 70 0 252 252 7076 0 0 TurboACL 71 0 252 252 7076 0 0 TurboACL chunk 72 0 504 504 13076 0 0 PPP Hooks 74 0 0 0 13076 0 0 SSS Manager 75 0 0 0 13076 0 0 SSS Test Client 76 0 0 0 7076 0 0 SSS Feature Mana 77 0 0 0 7076 0 0 SSS Feature Time 78 0 0 0 13076 0 0 VPDN call manage 79 0 0 0 13076 0 0 L2X Socket proce 80 0 0 0 13076 0 0 L2X SSS manager 81 0 252 252 13076 0 0 L2TP mgmt daemon 82 0 0 0 7076 0 0 X.25 Encaps Mana 83 0 252 252 10076 0 0 EAPoUDP Process 84 0 0 0 7076 0 0 IPv6 RIB Redistr PID TTY Allocated Freed Holding Getbufs Retbufs Process 85 0 252 252 13076 0 0 KRB5 AAA 86 0 252 252 13076 0 0 PPP IP Route 87 0 252 252 13076 0 0 PPP IPCP 88 0 416 252 7240 0 0 Dot1x Supplicant 89 0 416 252 7240 0 0 Dot1x Supplicant 90 0 416 252 7240 0 0 Dot1x Supplicant 91 0 76 180 10152 0 0 IP Background 92 0 164 0 10240 0 0 IP RIB Update 93 0 73404 0 73404 0 0 CEF process 94 0 82940 156 90016 4 4 L2MM 95 0 0 0 7076 36 36 MRD 96 0 0 0 7076 387 387 IGMPSN 97 0 38520 252 37192 0 0 DHCPD Receive 98 0 0 0 7076 0 0 IP Traceroute 99 0 0 0 7076 0 0 Socket Timers 100 0 252 252 7076 0 0 RLM groups Proce 101 0 0 0 7076 0 0 SNMP Timers 102 0 0 71164 13076 999 999 TCP Timer 103 0 1303452 8184 14620 0 0 TCP Protocols 104 0 0 0 25076 0 0 COPS 105 0 252 252 7076 0 0 Dialer Forwarder 106 0 252 252 10076 0 0 Adj Manager PID TTY Allocated Freed Holding Getbufs Retbufs Process 107 0 5156052 5145024 22468 104 103 HTTP CORE 108 0 0 117584 7076 0 0 IP Cache Ager 109 0 0 0 7076 0 0 RARP Input 110 0 0 0 7076 0 0 Transport Port A 111 0 0 0 7076 0 0 PAD InCall 112 0 252 252 13076 0 0 X.25 Background 113 0 252 252 7076 0 0 PPP Bind 114 0 252 252 7076 0 0 PPP SSS 115 0 252 252 7076 0 0 RBSCP Background 116 0 16844 252 23668 0 0 SCTP Main Proces 117 0 252 252 7076 0 0 Inspect process 118 0 0 0 7076 0 0 DHCPD Timer 119 0 0 0 7076 0 0 Authentication P 120 0 0 0 7076 0 0 Auth-proxy AAA B 121 0 0 0 7076 0 0 IPS Timer 122 0 424 252 7248 0 0 SDEE Management 123 0 0 0 7076 0 0 IPv6 Inspect Tim 124 0 0 0 7076 0 0 XSM_EVENT_ENGINE 125 0 0 0 13076 0 0 XSM_ENQUEUER 126 0 0 0 13076 0 0 XSM Historian 127 0 1020 252 7844 0 0 SSLVPN_PROCESS 128 0 0 0 7076 0 0 Select Timers PID TTY Allocated Freed Holding Getbufs Retbufs Process 129 0 65660 252 72484 0 0 HTTP Process 130 0 252 252 7076 0 0 CIFS API Process 131 0 12592 252 19416 0 0 CIFS Proxy Proce 132 0 1192 252 8016 0 0 URL filter proc 133 0 504 504 7076 2 2 Crypto HW Proc 135 0 252 252 7076 0 0 AAA Cached Serve 136 0 252 252 7076 0 0 ENABLE AAA 137 0 0 0 7076 0 0 EM Background Pr 138 0 0 0 7076 0 0 Key chain liveke 139 0 252 252 7076 0 0 LINE AAA 140 0 6780 2592 7076 0 0 LOCAL AAA 141 0 1068 252 7892 0 0 TPLUS 142 0 252 252 7076 0 0 VSP_MGR 143 0 87052 252 95876 0 0 Crypto WUI 144 0 252 252 7076 112 112 Crypto Support 145 0 0 0 7076 0 0 EPM MAIN PROCESS 146 0 284 0 25360 0 0 RPMS_PROC_MAIN 147 0 1488 652 9912 1 1 Crypto CA 148 0 0 0 9076 0 0 Crypto PKI-CRL 149 0 0 0 9076 0 0 Crypto SSL 150 0 0 0 7076 0 0 encrypt proc 151 0 76148 10536 91052 0 0 Crypto ACL PID TTY Allocated Freed Holding Getbufs Retbufs Process 152 0 0 0 7076 0 0 CRYPTO QoS proce 153 0 0 0 7076 0 0 Crypto INT 154 0 1345024 1344128 14932 1123 1123 Crypto IKE Dispa 155 0 4524252 4238504 277428 3269 3269 Crypto IKMP 156 0 66852 0 79928 0 0 Crypto IKEv2 157 0 630732 42208 589512 11 11 IPSEC key engine 158 0 0 0 7076 0 0 IPSEC manual key 159 0 0 0 7076 0 0 Crypto PAS Proc 160 0 0 0 9076 0 0 Key Proc 161 0 0 0 7076 0 0 GDOI GM Process 162 0 0 688 7076 0 0 PM Callback 163 0 252 252 7076 0 0 Control-plane ho 164 0 164 0 7240 0 0 DATA Transfer Pr 165 0 164 0 7240 0 0 DATA Collector 166 0 252 252 7076 0 0 AAA SEND STOP EV 167 0 0 0 10076 0 0 EEM ED CLI 168 0 0 0 10076 0 0 EEM ED Counter 169 0 0 0 10076 0 0 EEM ED Interface 170 0 0 0 10076 0 0 EEM ED IOSWD 171 0 0 0 10076 0 0 EEM ED Memory-th 172 0 0 0 10076 0 0 EEM ED None 173 0 0 0 10076 0 0 EEM ED OIR PID TTY Allocated Freed Holding Getbufs Retbufs Process 174 0 76 0 10152 0 0 EEM ED Resource 175 0 0 0 10076 0 0 EEM ED SNMP 176 0 0 0 10076 0 0 EEM ED Timer 177 0 0 0 10076 0 0 EEM ED Track 178 0 13408 3684 17460 0 0 EEM Server 179 0 252 252 7076 0 0 RMON Recycle Pro 180 0 252 252 7076 0 0 RMON Deferred Se 181 0 0 0 7076 0 0 Syslog Traps 182 0 76284 69556 13648 0 0 VLAN Manager 183 0 164 0 7240 0 0 DHCPD Database 184 0 10012 252 19176 0 0 EEM Policy Direc 185 0 21480 21480 13076 85 85 Syslog 186 0 0 0 7076 0 0 VPDN Scal 187 0 0 0 7076 16739 16739 Net Input 188 0 5304 252 12128 0 0 Compute load avg 189 0 0 0 7076 0 0 Per-minute Jobs 190 0 164 0 7240 0 0 CEF Scanner 191 0 3058208 3097848 9616 4 4 crypto sw pk pro 192 0 252 0 25328 0 0 tHUB 193 0 504 252 13328 0 0 tENM 194 0 5948 0 11372 2 2 SSH Event handle 195 0 62312 43848 13076 0 0 Tunnel Security PID TTY Allocated Freed Holding Getbufs Retbufs Process 196 0 59196 86836 46292 0 0 Crypto SS Proces 197 0 1068 252 7076 23 23 IP NAT Ager 198 0 0 0 7076 0 0 IP NAT WLAN 199 0 0 0 7076 0 0 IP VFR proc 33930268 Total
- Cisco 1811 k9 блокирует трафик, lasst, 12:47 , 07-Авг-12 (10)
Если действительно так много клиентов, то простейший выход - взять у провайдера маленькую подсеть - например /29 и делать нат через пул адресов этой сети. Т.е. использовать конструкцию вида: ip nat pool <name> <start-ip> <end-ip> netmask <netmask> | prefix-length <prefix-length> [ type rotary ] ip nat inside source list <acl> pool <name> [overload] | static <local-ip><global-ip>
- Cisco 1811 k9 блокирует трафик, jied83, 14:40 , 07-Авг-12 (31)
>[оверквотинг удален] > этой сети. > Т.е. использовать конструкцию вида: > ip > nat pool <name> <start-ip> <end-ip> netmask <netmask> > > | prefix-length <prefix-length> [ type rotary ] > ip > nat inside source list <acl> pool <name> [overload] | > > static <local-ip><global-ip> а зачем у вас вообще 25-й порт смотрит наружу?
- Cisco 1811 k9 блокирует трафик, kastet, 15:23 , 07-Авг-12 (35)
>[оверквотинг удален] >> Т.е. использовать конструкцию вида: >> ip >> nat pool <name> <start-ip> <end-ip> netmask <netmask> >> >> | prefix-length <prefix-length> [ type rotary ] >> ip >> nat inside source list <acl> pool <name> [overload] | >> >> static <local-ip><global-ip> > а зачем у вас вообще 25-й порт смотрит наружу?ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable по идее это можно убрать...?
- Cisco 1811 k9 блокирует трафик, jied83, 15:25 , 07-Авг-12 (36)
>[оверквотинг удален] >>> nat pool <name> <start-ip> <end-ip> netmask <netmask> >>> >>> | prefix-length <prefix-length> [ type rotary ] >>> ip >>> nat inside source list <acl> pool <name> [overload] | >>> >>> static <local-ip><global-ip> >> а зачем у вас вообще 25-й порт смотрит наружу? > ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable > по идее это можно убрать...?вы из мира по 25-му порту конектетись на 0.9? если нет, то можете убрать, но так просто это не должно получится ну и зафильтруйте 25-й порт с мира на вход если нужно использовать ваш почтовый сервак из мира сделайте VPDN IMHO
- Cisco 1811 k9 блокирует трафик, kastet, 15:30 , 07-Авг-12 (37)
>[оверквотинг удален] >>>> | prefix-length <prefix-length> [ type rotary ] >>>> ip >>>> nat inside source list <acl> pool <name> [overload] | >>>> >>>> static <local-ip><global-ip> >>> а зачем у вас вообще 25-й порт смотрит наружу? >> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable >> по идее это можно убрать...? > вы из мира по 25-му порту конектетись на 0.9? если нет, то > можете убрать, но так просто это не должно получится Ну некоторые по POP3 почту принимают. А что значит:"но так просто это не должно получится " - Cisco 1811 k9 блокирует трафик, fantom, 15:54 , 07-Авг-12 (39)
>[оверквотинг удален] >>>>> nat inside source list <acl> pool <name> [overload] | >>>>> >>>>> static <local-ip><global-ip> >>>> а зачем у вас вообще 25-й порт смотрит наружу? >>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable >>> по идее это можно убрать...? >> вы из мира по 25-му порту конектетись на 0.9? если нет, то >> можете убрать, но так просто это не должно получится > Ну некоторые по POP3 почту принимают. А что значит:"но так просто это > не должно получится " У вас pop3 на 25-м порту???
- Cisco 1811 k9 блокирует трафик, kastet, 16:00 , 07-Авг-12 (41)
>[оверквотинг удален] >>>>>> >>>>>> static <local-ip><global-ip> >>>>> а зачем у вас вообще 25-й порт смотрит наружу? >>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable >>>> по идее это можно убрать...? >>> вы из мира по 25-му порту конектетись на 0.9? если нет, то >>> можете убрать, но так просто это не должно получится >> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это >> не должно получится " > У вас pop3 на 25-м порту???нет на 110-м конечно же)
- Cisco 1811 k9 блокирует трафик, fantom, 16:23 , 07-Авг-12 (42)
>[оверквотинг удален] >>>>>>> static <local-ip><global-ip> >>>>>> а зачем у вас вообще 25-й порт смотрит наружу? >>>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable >>>>> по идее это можно убрать...? >>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то >>>> можете убрать, но так просто это не должно получится >>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это >>> не должно получится " >> У вас pop3 на 25-м порту??? > нет на 110-м конечно же) Дебагить, трейсить, думать... Может просто сменить ИОС :)
- Cisco 1811 k9 блокирует трафик, kastet, 16:29 , 07-Авг-12 (43)
>[оверквотинг удален] >>>>>> ip nat inside source static tcp 192.168.0.9 25 82.25.173.30 25 extendable >>>>>> по идее это можно убрать...? >>>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то >>>>> можете убрать, но так просто это не должно получится >>>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это >>>> не должно получится " >>> У вас pop3 на 25-м порту??? >> нет на 110-м конечно же) > Дебагить, трейсить, думать... > Может просто сменить ИОС :) Да уж...
- Cisco 1811 k9 блокирует трафик, jied83, 16:43 , 07-Авг-12 (44)
>[оверквотинг удален] >>>>>>> по идее это можно убрать...? >>>>>> вы из мира по 25-му порту конектетись на 0.9? если нет, то >>>>>> можете убрать, но так просто это не должно получится >>>>> Ну некоторые по POP3 почту принимают. А что значит:"но так просто это >>>>> не должно получится " >>>> У вас pop3 на 25-м порту??? >>> нет на 110-м конечно же) >> Дебагить, трейсить, думать... >> Может просто сменить ИОС :) > Да уж...поставьте себе уже tcpdump tshark или wireshark и снифайте на здоровье. посмотрите, что сыпется на 0.9 посмотрите, что сыпется на ip-нег cisco c мира уберите лишний проброс портов если он не нужен или нужен, но редко(вместо него настройте впдн и цепляйтесь к сети по pptp например) поставьте себе cacti и мониторьте железки по cpu mem счетчикам разнообразным на интерфейсах - Cisco 1811 k9 блокирует трафик, lasst, 16:54 , 07-Авг-12 (45)
У вас Эксченч используется как внешний почтовик или нет? Т.Е. ему нужно принимать\отправлять внешнюю почту через 25 порт на внешних (не ваших или отделений)пользователей? Если нет, то уберайте для него статический нат и все у вас будет с циской нормально. Если нет - то только настройка ИДС\ИПС и\или файрвола.
- Cisco 1811 k9 блокирует трафик, kastet, 16:57 , 07-Авг-12 (46)
> У вас Эксченч используется как внешний почтовик или нет? Т.Е. ему нужно > принимать\отправлять внешнюю почту через 25 порт на внешних (не ваших или > отделений)пользователей? Если нет, то уберайте для него статический нат и все > у вас будет с циской нормально. Если нет - то только > настройка ИДС\ИПС и\или файрвола.Конечно как внешний почтовик используется. ТО есть без 25 порта никуда.
- Cisco 1811 k9 блокирует трафик, McS555, 16:57 , 07-Авг-12 (47)
>[оверквотинг удален] > порты забивает трафик от эксченжа 192.168.0.9 > > Router#sh ip nat trans > Pro Inside global Inside local > Outside local > Outside global > tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80 > udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53 > > clear ip nat trans* помогает Выведи пжлст еще команду sh ip nat trans | incl :0 Есть ли записи?
- Cisco 1811 k9 блокирует трафик, kastet, 17:00 , 07-Авг-12 (48)
>[оверквотинг удален] >> Pro Inside global Inside local >> Outside local >> Outside global >> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80 >> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53 >> >> clear ip nat trans* помогает > Выведи пжлст еще команду > sh ip nat trans | incl :0 > Есть ли записи?Команду выполнил- записей нет.
- Cisco 1811 k9 блокирует трафик, McS555, 18:16 , 07-Авг-12 (50)
>[оверквотинг удален] >>> Outside local >>> Outside global >>> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80 >>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53 >>> >>> clear ip nat trans* помогает >> Выведи пжлст еще команду >> sh ip nat trans | incl :0 >> Есть ли записи? > Команду выполнил- записей нет.В момент зависания??
- Cisco 1811 k9 блокирует трафик, kastet, 12:02 , 08-Авг-12 (51)
>[оверквотинг удален] >>>> Outside global >>>> tcp 82.25.173.30:17808 10.9.8.2:17808 195.218.192.52:80 195.218.192.52:80 >>>> udp 82.25.173.30:64927 192.168.0.15:64927 194.85.128.10:53 194.85.128.10:53 >>>> >>>> clear ip nat trans* помогает >>> Выведи пжлст еще команду >>> sh ip nat trans | incl :0 >>> Есть ли записи? >> Команду выполнил- записей нет. > В момент зависания??нет не в момент зависания. Просмотрел результаты вывода команды sh ip nat trans и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий! как мне их заблокировать на циске чтобы отплевывал их сразу?
- Cisco 1811 k9 блокирует трафик, fantom, 12:29 , 08-Авг-12 (52)
>[оверквотинг удален] >>>>> clear ip nat trans* помогает >>>> Выведи пжлст еще команду >>>> sh ip nat trans | incl :0 >>>> Есть ли записи? >>> Команду выполнил- записей нет. >> В момент зависания?? > нет не в момент зависания. > Просмотрел результаты вывода команды sh ip nat trans > и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий! > как мне их заблокировать на циске чтобы отплевывал их сразу?Заблокируешь эти - найдутся другие,
- Cisco 1811 k9 блокирует трафик, kastet, 12:31 , 08-Авг-12 (53)
>[оверквотинг удален] >>>>> Выведи пжлст еще команду >>>>> sh ip nat trans | incl :0 >>>>> Есть ли записи? >>>> Команду выполнил- записей нет. >>> В момент зависания?? >> нет не в момент зависания. >> Просмотрел результаты вывода команды sh ip nat trans >> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий! >> как мне их заблокировать на циске чтобы отплевывал их сразу? > Заблокируешь эти - найдутся другие, жесть какая то... что теперь руки свесить(
- Cisco 1811 k9 блокирует трафик, кегна, 13:04 , 08-Авг-12 (54)
>[оверквотинг удален] >>>>>> sh ip nat trans | incl :0 >>>>>> Есть ли записи? >>>>> Команду выполнил- записей нет. >>>> В момент зависания?? >>> нет не в момент зависания. >>> Просмотрел результаты вывода команды sh ip nat trans >>> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий! >>> как мне их заблокировать на циске чтобы отплевывал их сразу? >> Заблокируешь эти - найдутся другие, > жесть какая то... что теперь руки свесить( Я не цыскарь, но может ограничить количество сессий с 1 ип? Интересно зачем 900 сессий на 25 порт ) Или я читал топик по диаганали?))
- Cisco 1811 k9 блокирует трафик, McS555, 13:14 , 08-Авг-12 (55)
>[оверквотинг удален] >>>>> clear ip nat trans* помогает >>>> Выведи пжлст еще команду >>>> sh ip nat trans | incl :0 >>>> Есть ли записи? >>> Команду выполнил- записей нет. >> В момент зависания?? > нет не в момент зависания. > Просмотрел результаты вывода команды sh ip nat trans > и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий! > как мне их заблокировать на циске чтобы отплевывал их сразу?Попробуй в момент зависания sh ip nat trans | incl :0
- Cisco 1811 k9 блокирует трафик, McS555, 13:15 , 08-Авг-12 (56)
логи почтовика! От кого больше всего идет писем!
- Cisco 1811 k9 блокирует трафик, kastet, 13:53 , 08-Авг-12 (57)
>[оверквотинг удален] >>>>> sh ip nat trans | incl :0 >>>>> Есть ли записи? >>>> Команду выполнил- записей нет. >>> В момент зависания?? >> нет не в момент зависания. >> Просмотрел результаты вывода команды sh ip nat trans >> и обнаружил что 68.68.107.160 и 68.68.107.161 адреса держат по 900 сессий! >> как мне их заблокировать на циске чтобы отплевывал их сразу? > Попробуй в момент зависания > sh ip nat trans | incl :0 попробовал -пусто!
- Cisco 1811 k9 блокирует трафик, 123, 14:16 , 08-Авг-12 (58)
- Cisco 1811 k9 блокирует трафик, kastet, 14:19 , 08-Авг-12 (59)
> спам идет через 09 в смысле?
- Cisco 1811 k9 блокирует трафик, kastet, 13:20 , 09-Авг-12 (60)
>> спам идет через 09 > в смысле?Что делать то? как запретить подключения с айпишников? что прописать помогите плиз.
- Cisco 1811 k9 блокирует трафик, jied83, 14:14 , 09-Авг-12 (61)
>>> спам идет через 09 >> в смысле? > Что делать то? как запретить подключения с айпишников? что прописать помогите плиз. Вариантов куча! 1) если знаете кто и с каких ип к вам должен коннектиться - фильтруйте 2) поменяйте порт с 25 на 26(например) в мир, а 25 фильтруйте, соотвественно те кто к вам заходит по 25-му порту скажите использовать другой 3) поднимите ВПДН, чтобы люди к вам в локальную сеть попадали через ВПН, тогда и нат(проброс портов) не нужен 4) вынесите нат на сервер например....а там уже куча вариантов... 5) проанализировать трафик который к вам прет с помощью сниффера идр тулз, может получится сделать еще что-нибудь - Cisco 1811 k9 блокирует трафик, McS555, 14:43 , 09-Авг-12 (62)
На сколько я понимаю, есть 1 (может пару) компьютеров которые рассылают спам! Посмотри от кого наибольшее количество писем идет! Если есть возможность поставь ограничение на отправку писем (например не больше 50 в час!)
- Cisco 1811 k9 блокирует трафик, kastet, 17:57 , 10-Авг-12 (63)
И всё таки, что это значит товарищи? Проблему так и не решил :( 192.168.0.9 мой exchange 2007
tcp 82.25.173.30:25 192.168.0.9:25 41.95.233.109:51148 41.95.233.109:51148 tcp 82.25.173.30:25 192.168.0.9:25 59.99.208.254:29081 59.99.208.254:29081 tcp 82.25.173.30:25 192.168.0.9:25 59.177.171.187:21448 59.177.171.187:21448 tcp 82.25.173.30:25 192.168.0.9:25 85.48.153.143:58416 85.48.153.143:58416 tcp 82.25.173.30:25 192.168.0.9:25 86.111.144.201:57659 86.111.144.201:57659 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:25 192.168.0.9:25 86.111.144.201:57668 86.111.144.201:57668 tcp 82.25.173.30:25 192.168.0.9:25 90.188.106.199:4880 90.188.106.199:4880 tcp 82.25.173.30:25 192.168.0.9:25 92.118.198.191:34694 92.118.198.191:34694 tcp 82.25.173.30:25 192.168.0.9:25 92.126.234.97:30709 92.126.234.97:30709 tcp 82.25.173.30:25 192.168.0.9:25 93.100.68.69:10776 93.100.68.69:10776 tcp 82.25.173.30:25 192.168.0.9:25 94.96.72.126:1583 94.96.72.126:1583 tcp 82.25.173.30:25 192.168.0.9:25 106.199.181.195:3416 106.199.181.195:3416 tcp 82.25.173.30:25 192.168.0.9:25 113.169.185.63:17653 113.169.185.63:17653 tcp 82.25.173.30:25 192.168.0.9:25 115.85.180.240:22890 115.85.180.240:22890 tcp 82.25.173.30:25 192.168.0.9:25 115.248.34.2:39200 115.248.34.2:39200 tcp 82.25.173.30:25 192.168.0.9:25 116.202.83.128:13833 116.202.83.128:13833 tcp 82.25.173.30:25 192.168.0.9:25 117.205.102.237:16458 117.205.102.237:16458 tcp 82.25.173.30:25 192.168.0.9:25 117.214.1.68:47073 117.214.1.68:47073 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:25 192.168.0.9:25 118.97.95.72:12888 118.97.95.72:12888 tcp 82.25.173.30:25 192.168.0.9:25 119.154.61.39:27838 119.154.61.39:27838 tcp 82.25.173.30:25 192.168.0.9:25 123.16.24.90:2207 123.16.24.90:2207 tcp 82.25.173.30:25 192.168.0.9:25 177.8.7.161:62666 177.8.7.161:62666 tcp 82.25.173.30:25 192.168.0.9:25 177.25.82.108:3590 177.25.82.108:3590 tcp 82.25.173.30:25 192.168.0.9:25 178.206.78.132:22291 178.206.78.132:22291 tcp 82.25.173.30:25 192.168.0.9:25 190.42.50.17:4691 190.42.50.17:4691 tcp 82.25.173.30:25 192.168.0.9:25 192.168.1.53:47835 192.168.1.53:47835 tcp 82.25.173.30:25 192.168.0.9:25 192.168.5.67:44198 192.168.5.67:44198 tcp 82.25.173.30:25 192.168.0.9:25 217.11.188.194:17485 217.11.188.194:17485 tcp 82.25.173.30:25 192.168.0.9:25 --- --- tcp 82.25.173.30:110 192.168.0.9:110 --- --- tcp 82.25.173.30:6275 192.168.0.9:6275 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:6293 192.168.0.9:6293 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:6301 192.168.0.9:6301 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:6313 192.168.0.9:6313 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:6332 192.168.0.9:6332 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:6362 192.168.0.9:6362 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:6367 192.168.0.9:6367 68.68.107.161:25 68.68.107.161:25 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:6421 192.168.0.9:6421 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:6471 192.168.0.9:6471 187.78.106.249:25 187.78.106.249:25 tcp 82.25.173.30:6477 192.168.0.9:6477 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:6489 192.168.0.9:6489 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:6531 192.168.0.9:6531 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:6563 192.168.0.9:6563 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:6575 192.168.0.9:6575 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:6600 192.168.0.9:6600 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:6604 192.168.0.9:6604 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:6649 192.168.0.9:6649 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:6677 192.168.0.9:6677 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:6687 192.168.0.9:6687 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:6749 192.168.0.9:6749 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:6779 192.168.0.9:6779 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:6787 192.168.0.9:6787 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:6808 192.168.0.9:6808 186.241.232.104:25 186.241.232.104:25 tcp 82.25.173.30:6828 192.168.0.9:6828 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:6836 192.168.0.9:6836 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:6850 192.168.0.9:6850 187.78.106.249:25 187.78.106.249:25 tcp 82.25.173.30:6857 192.168.0.9:6857 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:6866 192.168.0.9:6866 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:6895 192.168.0.9:6895 68.68.107.160:25 68.68.107.160:25 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:6975 192.168.0.9:6975 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7008 192.168.0.9:7008 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7027 192.168.0.9:7027 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7040 192.168.0.9:7040 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:7052 192.168.0.9:7052 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:7074 192.168.0.9:7074 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7080 192.168.0.9:7080 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7121 192.168.0.9:7121 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7214 192.168.0.9:7214 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7222 192.168.0.9:7222 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:7234 192.168.0.9:7234 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:7262 192.168.0.9:7262 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7273 192.168.0.9:7273 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7300 192.168.0.9:7300 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7307 192.168.0.9:7307 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7349 192.168.0.9:7349 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7407 192.168.0.9:7407 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:7414 192.168.0.9:7414 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:7453 192.168.0.9:7453 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7484 192.168.0.9:7484 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7496 192.168.0.9:7496 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7528 192.168.0.9:7528 68.68.107.161:25 68.68.107.161:25 Pro Inside global Inside local Outside local Outside global tcp 82.25.173.30:7530 192.168.0.9:7530 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7579 192.168.0.9:7579 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7591 192.168.0.9:7591 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:7605 192.168.0.9:7605 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:7687 192.168.0.9:7687 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7711 192.168.0.9:7711 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7718 192.168.0.9:7718 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7761 192.168.0.9:7761 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7770 192.168.0.9:7770 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7778 192.168.0.9:7778 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:7786 192.168.0.9:7786 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:7827 192.168.0.9:7827 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7903 192.168.0.9:7903 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:7945 192.168.0.9:7945 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7965 192.168.0.9:7965 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:7966 192.168.0.9:7966 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:7973 192.168.0.9:7973 120.63.130.173:25 120.63.130.173:25 tcp 82.25.173.30:8004 192.168.0.9:8004 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:8007 192.168.0.9:8007 68.68.107.161:25 68.68.107.161:25 tcp 82.25.173.30:8052 192.168.0.9:8052 68.68.107.160:25 68.68.107.160:25 tcp 82.25.173.30:8127 192.168.0.9:8127 119.73.67.233:25 119.73.67.233:25 tcp 82.25.173.30:8144 192.168.0.9:8144 216.239.136.139:25 216.239.136.139:25 tcp 82.25.173.30:8147 192.168.0.9:8147 68.68.107.161:25 68.68.107.161:25
- Cisco 1811 k9 блокирует трафик, McS555, 09:50 , 13-Авг-12 (64)
> И всё таки, что это значит товарищи? Проблему так и не решил > :( > 192.168.0.9 мой exchange 2007 > > tcp 82.25.173.30:25 192.168.0.9:25 41.95.233.109:51148 41.95.233.109:51148 > tcp 82.25.173.30:25 192.168.0.9:25 59.99.208.254:29081 59.99.208.254:29081 > tcp 82.25.173.30:25 192.168.0.9:25 59.177.171.187:21448 59.177.171.187:21448 > При отправке письма exchange устанавливает связь с другой стороной!! То есть это все попытки отправлять письма (ты скоро во все спам-листы попадешь). Ищи кто шлет эту всю фигню!. Ставь ограничение!! Если есть доступ из вне, заставь всех поменять пароли с "123", "123456" и т.д. - Cisco 1811 k9 блокирует трафик, AlexDv, 18:15 , 13-Авг-12 (65)
>[оверквотинг удален] >> 192.168.0.9 мой exchange 2007 >> >> tcp 82.25.173.30:25 192.168.0.9:25 41.95.233.109:51148 41.95.233.109:51148 >> tcp 82.25.173.30:25 192.168.0.9:25 59.99.208.254:29081 59.99.208.254:29081 >> tcp 82.25.173.30:25 192.168.0.9:25 59.177.171.187:21448 59.177.171.187:21448 >> > При отправке письма exchange устанавливает связь с другой стороной!! То есть это > все попытки отправлять письма (ты скоро во все спам-листы попадешь). Ищи > кто шлет эту всю фигню!. Ставь ограничение!! Если есть доступ из > вне, заставь всех поменять пароли с "123", "123456" и т.д.Скорее это защита от спама. При получении сервер проверяет валидность адреса "mail from:".
- Cisco 1811 k9 блокирует трафик, kastet, 09:59 , 15-Авг-12 (66)
Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль) И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней пока полет нормальный.
- Cisco 1811 k9 блокирует трафик, McS555, 10:13 , 15-Авг-12 (67)
> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В > очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль) > И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней > пока полет нормальный.Мы рады за тебя )) - Cisco 1811 k9 блокирует трафик, fantom, 10:41 , 15-Авг-12 (68)
> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В > очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль) > И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней > пока полет нормальный.т.е. средствами циски сию проблему було не решить .... ?
- Cisco 1811 k9 блокирует трафик, kastet, 10:43 , 15-Авг-12 (69)
>> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В >> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль) >> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней >> пока полет нормальный. > т.е. средствами циски сию проблему було не решить .... ?видимо так :)
- Cisco 1811 k9 блокирует трафик, McS555, 11:44 , 15-Авг-12 (70)
>> Всем спасибо за помощь, вроде как решилось. Exchange пытался отправить NDR. В >> очереди висело около 400 писем на отправку. Активировал встроенный антиспам модуль) >> И задействовал фильтр получателей. Весь трафик пропал сразу. Офигеть. 5 дней >> пока полет нормальный. > т.е. средствами циски сию проблему було не решить .... ?Можно было!! Запретить почтовику работать :))
|