Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

QoS na Cisco ASA 5505

[es] :: Enterprise Networking :: QoS na Cisco ASA 5505

[ Pregleda: 1880 | Odgovora: 6 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Doomhammer
Dusko Savanovic

Član broj: 43596
Poruke: 81
81.93.90.*



Profil

icon QoS na Cisco ASA 550505.06.2012. u 13:40 - pre 144 meseci
Pozdrav.

Trebam pomoc oko podesavanja QoS na Cisco ASA 5505. Imam Cisco ASA5505 koja radi kao Cisco Easy VPN client (mod network extension). Link ka ISP-u je 6/6 Mbps. Htio bih da kontrolisem raspodjelu bandwitha u oba smjera (download/upload) na nacin da ogranicim ne-vpn saobracaj na maksimalno 1 Mbps (upload 1Mbit i download 1 Mbit) a da VPN saobracaj zauzme ostalih 5Mbit-a bandwidth-a. Naravno, ukoliko nema ne-vpn saobracaja vpn saobracaj bi trebalo da ima na raspolaganju cjelokupan bandwidth. Napravio sam konfiguraciju u kojoj sam koristio traffic policing (koristio sam policing je nemam ideju kako bi sa trafic shapingom mogao regulisati download i upload zasebno) i postavio vrijednosti na koje bih da ogranicim saobracaj. Problem se javlja jer je sav saobracaj ogranicen na 1Mbit sto ce reci da nisam dobro klasifikovao VPN saobracaj (ili bar ja tako mislim). Za klasifikaciju VPN saobracaja sam koristio access liste jer zbog Easy VPN-a ne mogu koristiti komandu match tunnel-group. U prilogu je konfiguracija ASE pa ako neko ima ideju ili ako vidi gdje grijesim neka napise.

Jos da dodam, a mozda moze biti korisno da se koristi AES256 enkripcija, IPSec protocol (esp)...

Code:
ASA Version 8.4(1)
!
hostname ciscoasa
domain-name default.domain.invalid
enable password ------------------- encrypted
passwd ------------------- encrypted
names
!
interface Vlan1
 nameif inside
 security-level 100
 ip address 192.168.13.1 255.255.255.0
!
interface Vlan2
 nameif outside
 security-level 0
 ip address xxx.xxx.xxx.xxx 255.255.255.248
!
interface Ethernet0/0
 switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
boot system disk0:/asa841-k8.bin
ftp mode passive
dns server-group DefaultDNS
 domain-name default.domain.invalid
object network obj_any
 subnet 0.0.0.0 0.0.0.0
access-list VPNQOS extended permit udp any any eq isakmp
access-list VPNQOS extended permit esp any any
access-list VPNQOS extended permit udp any any eq 4500
pager lines 24
logging enable
logging asdm informational
mtu inside 1500
mtu outside 1500
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-641.bin
no asdm history enable
arp timeout 14400
!
object network obj_any
 nat (inside,outside) dynamic interface
route outside 0.0.0.0 0.0.0.0 xxx.xxx.xxx.xxx 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
aaa authentication ssh console LOCAL
http server enable
http 192.168.13.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh 192.168.13.0 255.255.255.0 inside
ssh timeout 30
console timeout 0
vpnclient server xxx.xxx.xxx.xxx
vpnclient mode network-extension-mode
vpnclient nem-st-autoconnect
vpnclient vpngroup GRUPA1 password *****
vpnclient username Korisnik1 password *****
vpnclient enable
dhcpd auto_config outside
!
dhcpd address 192.168.13.2-192.168.13.33 inside
dhcpd dns 192.168.1.5 interface inside
dhcpd enable inside
!
threat-detection basic-threat
threat-detection statistics
threat-detection statistics tcp-intercept rate-interval 30 burst-rate 400 average-rate 200
webvpn
username admin password ------------------ encrypted privilege 15
!
class-map vpn-saobracaj
 match access-list VPNQOS
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum 512
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
  inspect ip-options
policy-map qos-izlaz
 class vpn-saobracaj
  police input 8000000 10500
  police output 8000000 10500
 class class-default
  police input 1000000 1000
  police output 1000000 1000
!
service-policy global_policy global
service-policy qos-izlaz interface outside
prompt hostname context
call-home
 profile CiscoTAC-1
  no active
  destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService
  destination address email [email protected]
  destination transport-method http
  subscribe-to-alert-group diagnostic
  subscribe-to-alert-group environment
  subscribe-to-alert-group inventory periodic monthly
  subscribe-to-alert-group configuration periodic monthly
  subscribe-to-alert-group telemetry periodic daily
Cryptochecksum:9fe208a62d936b8402043d5ba089c1a0
: end
ciscoasa#

Linux registrated uesr No.396713
http://counter.li.org
 
Odgovor na temu

Aleksandar Đokić

Član broj: 13478
Poruke: 4793
*.dynamic.isp.telekom.rs.



+638 Profil

icon Re: QoS na Cisco ASA 550506.06.2012. u 03:10 - pre 144 meseci
vidi sa "show queue interface" koja klasa 'vata sta... mozda nekako sve hvata default klasa
 
Odgovor na temu

Doomhammer
Dusko Savanovic

Član broj: 43596
Poruke: 81
81.93.90.*



Profil

icon Re: QoS na Cisco ASA 550506.06.2012. u 11:16 - pre 144 meseci
Kod ASE je "show service-policy police"

Malo sam pratio stanje i izgleda da se ne-vpn saobracaj uredno klasifikuje u class-default klasu, ali je problem sto vpn saobracaj klasifikuje i vpn-saobracaj klasa i class-default klasa. Ne znam kako se to desava.

Kada pustim ping (pustio sam 100 icmp paketa) na neku internet adresu komanda "show service-policy police" vrati sljedeci ispis i tu se lijepo vidi da je 100 icmp paketa "uhvatila" klasa class-default...
Code:
ciscoasa# show service-policy police

Interface outside:
  Service-policy: qos-izlaz
    Class-map: vpn-saobracaj
      Input police Interface outside:
        cir 6000000 bps, bc 10500 bytes
        conformed 15 packets, 2974 bytes; actions:  transmit
        exceeded 0 packets, 0 bytes; actions:  drop
        conformed 8 bps, exceed 0 bps
      Output police Interface outside:
        cir 6000000 bps, bc 10500 bytes
        conformed 20 packets, 6824 bytes; actions:  transmit
        exceeded 0 packets, 0 bytes; actions:  drop
        conformed 8 bps, exceed 0 bps
    Class-map: class-default
      Input police Interface outside:
        cir 1000000 bps, bc 1000 bytes
        conformed [b]100[/b] packets, 101400 bytes; actions:  transmit
        exceeded 0 packets, 0 bytes; actions:  drop
        conformed 9264 bps, exceed 0 bps
      Output police Interface outside:
        cir 1000000 bps, bc 1000 bytes
        conformed [b]100[/b] packets, 101400 bytes; actions:  transmit
        exceeded 0 packets, 0 bytes; actions:  drop
        conformed 9264 bps, exceed 0 bps
ciscoasa#


Kada nakon toga pustim ping prema nekom hostu sa druge strane VPN tunela (ovaj put sam pustio 50 icmp paketa) ispis komande "show service-policy police" izgleda ovako:
Code:
ciscoasa# show service-policy police

Interface outside:
  Service-policy: qos-izlaz
    Class-map: vpn-saobracaj
      Input police Interface outside:
        cir 6000000 bps, bc 10500 bytes
        conformed [b]64[/b] packets, 57636 bytes; actions:  transmit
        exceeded 0 packets, 0 bytes; actions:  drop
        conformed 4360 bps, exceed 0 bps
      Output police Interface outside:
        cir 6000000 bps, bc 10500 bytes
        conformed [b]71[/b] packets, 60858 bytes; actions:  transmit
        exceeded 0 packets, 0 bytes; actions:  drop
        conformed 4312 bps, exceed 0 bps
    Class-map: class-default
      Input police Interface outside:
        cir 1000000 bps, bc 1000 bytes
        conformed [b]149[/b] packets, 151086 bytes; actions:  transmit
        exceeded 0 packets, 0 bytes; actions:  drop
        conformed 3968 bps, exceed 0 bps
      Output police Interface outside:
        cir 1000000 bps, bc 1000 bytes
        conformed [b]150[/b] packets, 155000 bytes; actions:  transmit
        exceeded 0 packets, 0 bytes; actions:  drop
        conformed 4280 bps, exceed 0 bps
ciscoasa#


Prema ovom ispisu izgleda kao da je klasa vpn-saobracaj "uhvatila" 50 icpm paketa (razlika od 50 do 64, odnosno 71 se javlja zbog isakmp paketa koji se posalju pri uspostavljanju tunela i eventualno nekih keepalive paketa), ali je i klasa class-default "uhvatila" te iste pakete. Tacno se vidi da je input za class-default 149 a ne 150 jer mi je prilikom pinga za jedan request stigao odgovor "request timed out". Da li neko vidi gdje grijesim posto sam ja ostao bez ideja?

Linux registrated uesr No.396713
http://counter.li.org
 
Odgovor na temu

Aleksandar Đokić

Član broj: 13478
Poruke: 4793
*.dynamic.isp.telekom.rs.



+638 Profil

icon Re: QoS na Cisco ASA 550506.06.2012. u 15:57 - pre 144 meseci
mozda ti klasifikacija nije dobra pa nesto od vpn saobracaja "ode" i u default klasu tj da nisi obuhvatio sav saobracaj access listom...

probaj da napravis jos jednu klasu koja ce hvatati "sve", da ne ostane nista za default klasu
 
Odgovor na temu

Doomhammer
Dusko Savanovic

Član broj: 43596
Poruke: 81
81.93.81.*



Profil

icon Re: QoS na Cisco ASA 550507.06.2012. u 14:44 - pre 144 meseci
Definitivno je nesto do access-liste kojom ciljam vpn saobracaj. Zanimljivo je da nakon sto restartujem ASU "show service-policy police" prikazuje nekih desetak paketa u klasi vpn-saobracaj a nula paketa u class-default klasi, a to valjda govori da je dio access liste koji cilja isakmp pakete koji se salju pri uspostavljanju vpn tunela u redu. Nije mi jasno zasto ping upada u vpn-saobracaj klasu i u class-default klasu?
Code:
access-list VPNQOS extended permit udp any any eq isakmp
access-list VPNQOS extended permit esp any any
access-list VPNQOS extended permit udp any any eq 4500


Znaci ovdje negdje je problem ali ne znam sta da gledam. Ne bi bio problem da se ping koji pustim kroz tunel ne pojavi u klasi vpn-saobracaj, tada bi znao da ne ciljam access-listom kako treba ali posto se pojavljuje u obe klase nemam ideju....
Linux registrated uesr No.396713
http://counter.li.org
 
Odgovor na temu

djk494

Član broj: 494
Poruke: 320
*.cm-12-2c.dynamic.ziggo.nl.



+39 Profil

icon Re: QoS na Cisco ASA 550507.06.2012. u 18:24 - pre 144 meseci
Zdravo,

nisam nikad radio sa ASA-om, niti znam kako ide packet flow kroz nju, ali bih se poigrao sa ACL-ovima sa kojima matchujes traffic.

Recimo stavio bih ACL za class-map inspection_default

deny ip any mreza-ezvpn-dhcp-klijenta
deny ip mreza-ezvpn-dhcp-klijenta any
permit ip any any

ili nesto slicno (tipa deny icmp - samo radi testa) da vidis da mozda ne macuje saobracaj pre nego sto on postane enkriptovan i tu ga sasece.


Pozdrav,
Vedran

[Ovu poruku je menjao Djaki dana 07.06.2012. u 23:50 GMT+1]
 
Odgovor na temu

djk494

Član broj: 494
Poruke: 320
*.juniper.net.



+39 Profil

icon Re: QoS na Cisco ASA 550508.06.2012. u 11:09 - pre 144 meseci
Naravno mozes i da dodas ne-enkriptovani VPN saobracaj u VPNQOS ACL ;)
 
Odgovor na temu

[es] :: Enterprise Networking :: QoS na Cisco ASA 5505

[ Pregleda: 1880 | Odgovora: 6 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.