Имеется циска с единственным сетевым интерфейсом, которым она подключена к локальной сетке (с публичными адресами). Циска используется для туннелирования некоторого трафика через ipSec'овый VPN из этой сетки и в неё. gateway для выхода в интернеты в этой же сетке
(
Read more... )
Comments 29
Reply
Можете настроить netflow коллектор и смотреть трафик на UDP 500(4500) и вычитать его из общего. Или все кроме UDP 500(4500) относить к локальному трафику.
Опять-же не понятно у вас висит crypto-map на физическом интерфейсе или интерфейс типа tunnel с шифрованием. Если туннель -так вообще проблем нет. Считаете туннель, считаете локалку как трафик физики за минусом туннель.
А можно и вообще считать на шлюзе трафик адресованный на IP циско. И все в шоколаде.
Reply
Туннеля нет, crypto-map там на единственном физическом интерфейсе.
Reply
Reply
Работа с самой Cisco - по loopback IP. Этот трафик тоже исключить из tcpdump.
Это самый простой вариант. И вам его ужже предлагали.
Если VPN трафик не затрагивает сегмент, в котором висит интерфейс самой Cisco, то можно переливать данные с помощью route-map через промежуточную машину и получать то, что вам необходимо в чистом виде.
Все остальное, IMHO, слишком мудренные решения будут.
C1921 и единственный физический интерфейс? Забавно...
Reply
Во-вторых, show crypto ipsec sa - не то? Там по каждой записи acl есть encrypt/decrypt счетчики
Reply
Счётчики счётчиками, но мне надо видеть конкретные пакеты, а то там в одну сторону соединения проходят нормально, а в другую отваливаются по таймауту, потому я и хочу посмотреть, какие пакеты там идут, а какие нет.
Reply
Reply
Reply
Leave a comment