The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Малая скорость в ipsec тунеле между cisco"
Отправлено Markoff, 07-Апр-09 11:39 
Добрый день, уважаемые гуру.

Суть проблемы:
Два офиса, надо объединить две сети.
Перед внедрением, собрал у себя на столе, объединив маршрутизаторы пачкордом.
Поднял ipsec тунель между маршрутизатором Cisco3825(12.4(9)T1) и ASA5505(7.2(4))

Между двумя удаленными офисами (у меня на столе:) сеть поднялась.
Пропаданий пакетов не замечено:
#ping 172.22.60.60 -f -s 10000
3821 packets transmitted, 3819 received, 0% packet loss, time 52641ms

Открываю Far в одном из офисов и лезу на виндовый ресурс в другом офисе, копирую большие файлы (фильмы) и смотрю скорость... она не поднимается выше 2 МБайт/сек! Хотя, если напрямую (не через эти циски) скорость порядка 8 МБайт/сек!

загрузка ASA порядка 14%, загрузка 3825 того меньше.
В чем может быть проблема? Пробовал по FTP, скорость не поднималась выше 3 МБайт/сек.(чуть выше, но все же не удовлетворительная)
Пробовал на клиентах поиграть с MTU, результат нулевой.

Конфиг ASA (не весь):
interface Vlan1
nameif inside
security-level 100
ip address 172.22.60.1 255.255.255.0
!
interface Vlan50
nameif outside
security-level 0
ip address 210.210.210.100 255.255.255.0
!            
interface Ethernet0/0
switchport access vlan 50
!            
interface Ethernet0/1
!            
...
crypto ipsec transform-set TUNNEL_ESP_3DES_None esp-3des esp-none
crypto ipsec df-bit clear-df inside
crypto ipsec df-bit clear-df outside
crypto map outside_map 1 match address to_NIPI
crypto map outside_map 1 set pfs
crypto map outside_map 1 set peer 210.210.210.200
crypto map outside_map 1 set transform-set TUNNEL_ESP_3DES_None
crypto map outside_map 1 set nat-t-disable
crypto map outside_map interface outside
crypto ca certificate map DefaultCertificateMap 10
subject-name attr ip co 172.22
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash md5    
group 2      
lifetime 86400
crypto isakmp am-disable
...
tunnel-group DefaultL2LGroup ipsec-attributes
pre-shared-key NeSkazu
no tunnel-group-map enable ou
tunnel-group-map default-group DefaultL2LGroup
tunnel-group-map DefaultCertificateMap 10 DefaultL2LGroup

Конфиг Cisco3825:
crypto isakmp policy 110
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key NeSkazu address 213.210.112.100
crypto isakmp aggressive-mode disable
!
!
crypto ipsec transform-set NipiFil1VPN esp-3des
!
crypto map NipiFilVPN-Map 10 ipsec-isakmp
set peer 210.210.210.100
set transform-set NipiFil1VPN
set pfs group2
match address 160

 

Ваше сообщение
Имя*:
EMail:
Для отправки новых сообщений в текущей нити на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.

На сайте действует частичное премодерирование - после публикации некоторые сообщения от анонимов могут автоматически скрываться ботом. После проверки модератором ошибочно скрытые сообщения раскрываются. Для ускорения раскрытия можно воспользоваться ссылкой "Сообщить модератору", указав в качестве причины обращения "скрыто по ошибке".



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру