Toon posts:

Cisco Pix 506E snelheids issue

Pagina: 1
Acties:

Verwijderd

Topicstarter
Heb een vreemd iets met mijn PIX 506E.
Sinds een paar dagen verdwijnt de snelheid uit mijn verbinding.

De PIX is aangesloten op een UPC modem met de outside interface
De interne interface is aansloten op een 3com Gbit switch.

Tot nu toe is de enige remedie de PIX een reload te geven.
Het modem + switch heb ik al uitgesloten, wanneer ik deze reset veranderd er niets aan de snelheid.

Na een reset draait mijn verbinding weer netjes op 25Mbit, maar naar verloop van tijd zakt het weer terug naar 500KB/sec.
Heb vanavond geprobeerd de firmware naar 6.3(5) te updaten, evenals de PDM naar 3.0(4).
Helaas geen oplossing voor het issue.

Aan de config heb ik de laatste tijd niets veranderd, dus ook daar zie ik geen issues.
Wanneer ik de CPU load bekijk staat die op 6% use ook het geheugen heeft nog ruim voldoende over:

Free memory: 17226128 bytes
Used memory: 16328304 bytes
------------- ----------------
Total memory: 33554432 bytes

3MB/sec download (volle capaciteit van de lijn):
CPU utilization for 5 seconds = 6%; 1 minute: 6%; 5 minutes: 6%

500KB/sec download:
CPU utilization for 5 seconds = 0%; 1 minute: 0%; 5 minutes: 1%

Heeft iemand nog suggesties waar ik het kan zoeken?

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
PIX Version 6.3(5)
interface ethernet0 100full
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password <hidden> encrypted
passwd <hidden> encrypted
hostname NETWORK-PIX
domain-name Network.local
clock timezone CEST 1
clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00
no fixup protocol dns
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol pptp 1723
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
no names
object-group icmp-type icmp-grp
  description ICMP Types allowed into the PIX
  icmp-object echo-reply
  icmp-object unreachable
  icmp-object time-exceeded
access-list acl_inbound permit icmp any any object-group icmp-grp
access-list acl_inbound permit tcp any interface outside eq <A>
access-list acl_inbound permit tcp any interface outside eq <B>
access-list acl_inbound permit tcp any interface outside eq <C>
access-list acl_outbound permit icmp any any
access-list acl_outbound permit ip host 192.168.1.2 any
access-list acl_outbound permit ip host 192.168.1.11 any
access-list acl_outbound permit ip host 192.168.1.80 any
access-list acl_outbound permit ip host 192.168.1.12 any
access-list acl_outbound permit ip host 192.168.1.13 any
access-list acl_outbound permit ip host 192.168.1.14 any
pager lines 24
logging on
logging timestamp
logging standby
logging console errors
logging monitor errors
logging buffered debugging
logging trap critical
logging history errors
logging facility 23
logging device-id hostname
logging host inside 192.168.1.2
icmp deny any echo outside
mtu outside 1500
mtu inside 1500
ip address outside dhcp setroute
ip address inside 192.168.1.1 255.255.254.0
ip audit info action alarm
ip audit attack action alarm
pdm location 192.168.1.80 255.255.255.255 inside
pdm location 192.168.1.2 255.255.255.255 inside
pdm logging warnings 100
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.0.0 255.255.254.0 0 0
static (inside,outside) tcp interface <A> 192.168.1.2 <A> netmask 255.255.255.255 0 0
static (inside,outside) tcp interface <B> 192.168.1.2 <B> netmask 255.255.255.255 0 0
static (inside,outside) tcp interface <C> 192.168.1.2 <C> netmask 255.255.255.255 0 0
access-group acl_inbound in interface outside
access-group acl_outbound in interface inside
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
ntp server 194.109.22.18 source outside
ntp server 194.109.20.18 source outside
http server enable
http 192.168.1.80 255.255.255.255 inside
http 192.168.1.2 255.255.255.255 inside
http 192.168.1.11 255.255.255.255 inside
snmp-server host inside 192.168.1.2
snmp-server location Network
snmp-server contact Administrator
snmp-server community Network
snmp-server enable traps
floodguard enable
sysopt connection permit-ipsec
sysopt ipsec pl-compatible
crypto ipsec transform-set myset esp-aes-256 esp-sha-hmac
isakmp enable outside
isakmp identity address
isakmp nat-traversal 20
isakmp policy 1 authentication pre-share
isakmp policy 1 encryption des
isakmp policy 1 hash sha
isakmp policy 1 group 1
isakmp policy 1 lifetime 300
isakmp policy 2 authentication pre-share
isakmp policy 2 encryption 3des
isakmp policy 2 hash sha
isakmp policy 2 group 1
isakmp policy 2 lifetime 300
isakmp policy 3 authentication pre-share
isakmp policy 3 encryption aes
isakmp policy 3 hash sha
isakmp policy 3 group 1
isakmp policy 3 lifetime 300
isakmp policy 4 authentication pre-share
isakmp policy 4 encryption aes-256
isakmp policy 4 hash sha
isakmp policy 4 group 1
isakmp policy 4 lifetime 300
isakmp policy 5 authentication pre-share
isakmp policy 5 encryption aes-256
isakmp policy 5 hash sha
isakmp policy 5 group 2
isakmp policy 5 lifetime 300
isakmp policy 8 authentication pre-share
isakmp policy 8 encryption des
isakmp policy 8 hash md5
isakmp policy 8 group 2
isakmp policy 8 lifetime 300
isakmp policy 10 authentication pre-share
isakmp policy 10 encryption des
isakmp policy 10 hash md5
isakmp policy 10 group 1
isakmp policy 10 lifetime 300
telnet 192.168.1.80 255.255.255.255 inside
telnet 192.168.1.2 255.255.255.255 inside
telnet 192.168.1.11 255.255.255.255 inside
telnet timeout 5
ssh timeout 5
console timeout 5
terminal width 80
Cryptochecksum:<hidden>
NETWORK-PIX#

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Vreemd dat de CPU utilization niet echt hoog is.
Hier en hier staan wat troubleshoot commando's.

Zet een syslog servertje op en laat de PIX hier naar loggen.
Misschien levert het wat op..

[ Voor 13% gewijzigd door Bl@ckbird op 24-12-2010 13:12 . Reden: Nu wel :) ]

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Verwijderd

Je hebt op de PIX de speed & duplex instellingen vast geconfigureerd, staat de switch en/of modem niet toevallig op autosensing?

[ Voor 65% gewijzigd door Verwijderd op 24-12-2010 04:56 ]


Verwijderd

Topicstarter
De switch en modem (beide non-managed) zijn beide auto sensing. Kunnen zowel 100Mbit als 1Gbit aan.
Maar die PIX heeft al jaaaren deze instelling (100Mbit Full Duplex), dus kan me niet voorstellen dat het hieraan zou liggen. Desondanks, zal ik het toch testen om het uit te sluiten.

Syslog ga ik opzetten, maar waar zoek ik dan naar? :)
@Bl@ckbird, je 2e link werkt bij mij niet.

  • FatalError
  • Registratie: Juni 1999
  • Nu online
duplex instellingen moet je toch echt aan beide kanten van de link gelijk hebben staan. Dus allebij autonegotiation of allebij 100mb/full duple fixed.
Anders krijg je n shitload aan collisions (een van de kanten gaat dan namelijk op half-duplex en de andere op full-duplex draaien).

If it ain't broken, tweak it! | gasloos sinds oktober 2025, hoekwoning 1978 | 10kWp PV, Panasonic K serie 7kW, Atlantic Explorer V5 270L | Tesla Model Y


Verwijderd

Topicstarter
Staan sinds vanmorgen nu allebei op auto.
Kijken wat dat doet. :)

Vreemd genoeg stond er in de logs (in de console) niets van errors.
Syslog gaat het vanaf nu ook bij houden, ben benieuwd of daar nog iets voorbij komt.

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 24-02 07:34

Kabouterplop01

chown -R me base:all

Je logging level staat ook alleen op critical. Vandaar dat je het niet ziet

  • FatalError
  • Registratie: Juni 1999
  • Nu online
als je de interface statistieken bekijkt zal je ongetwijfeld n enorme berg CRC errors en collisions zien.

If it ain't broken, tweak it! | gasloos sinds oktober 2025, hoekwoning 1978 | 10kWp PV, Panasonic K serie 7kW, Atlantic Explorer V5 270L | Tesla Model Y


Verwijderd

Topicstarter
Lijkt inderdaard met de aanpassing naar auto te zijn opgelost.
Wel vreemd dat het toch zeker een jaar zo prima heeft gedraaid...

Waar vind ik overigens de interface stats? En vanaf welk level zijn die errors te zien?

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 24-02 07:34

Kabouterplop01

chown -R me base:all

klapperende links zijn volgens mij level 3 %LINE PROTO en %LINK ofzo dat is denk ik warning

[ Voor 14% gewijzigd door Kabouterplop01 op 25-12-2010 23:10 ]

Pagina: 1