Cisco 3725 Router'da IPsec Tunnel P2P Konfigurasyonu
CLI Guru - Cisco Eğitim ve Danışmanlık Merkezi |

+ Konuyu Cevapla
Toplam 2 sonuçtan 1 ile 2 arasındakiler gösteriliyor.
Cisco 3725 Router'da IPsec Tunnel P2P Konfigurasyonu

3725#sh crypto engine conn active Yukardaki komut ile asagıdaki cıktı alınabilir. ID Interface IP-Address State Algorithm Encrypt Decrypt 3 Tunnel0 111.1.1.1 set HMAC_SHA+3DES_56_C 0 0 4 Tunnel0 111.1.1.1 set HMAC_SHA+3DES_56_C

  1. #1
    Hakan Tagmac \(htagmac\) Guest

    Standart Cisco 3725 Router'da IPsec Tunnel P2P Konfigurasyonu

    3725#sh crypto engine conn active

    Yukardaki komut ile asagıdaki cıktı alınabilir.

    ID Interface IP-Address State Algorithm Encrypt Decrypt
    3 Tunnel0 111.1.1.1 set HMAC_SHA+3DES_56_C 0 0
    4 Tunnel0 111.1.1.1 set HMAC_SHA+3DES_56_C 0 0
    2002 Tunnel0 192.1.1.1 set 3DES+SHA 126 0
    2003 Tunnel0 192.1.1.1 set 3DES+SHA 0 127
    2005 Tunnel0 192.1.1.1 set 3DES+SHA 0 126
    2007 Tunnel0 192.1.1.1 set 3DES+SHA 128 0

    Buna benzer diger komutları

    [url]http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cr/hsec_r/index.htm[/url]

    Linkten gorebilirsin.

    Eger SDM ile cihaza baglanıyorsan oradan da vpn minotor bilgilerine ulasabilirsin.


    İpsec mib destekleniyorsa asagıdakine benzer trapler acılabiliyor.

    snmp-server enable traps isakmp policy add
    snmp-server enable traps isakmp policy delete
    snmp-server enable traps isakmp tunnel start
    snmp-server enable traps isakmp tunnel stop
    snmp-server enable traps ipsec cryptomap add
    snmp-server enable traps ipsec cryptomap delete
    snmp-server enable traps ipsec cryptomap attach
    snmp-server enable traps ipsec cryptomap detach
    snmp-server enable traps ipsec tunnel start
    snmp-server enable traps ipsec tunnel stop
    snmp-server enable traps ipsec too-many-sas

    Eger Ciscoworks VMS var ise icindeki Performance Monitor ( snmp'yi kullanıyor) gerekli bilgileri toparlayip
    İpsec tunellerle ilgili bilgiyi canlı ve istatistik olarak gecmise yonelik verebiliyor.

    İyi calısmalar


    -----Original Message-----
    From: [email][email protected][/email] [mailto:[email protected]] On Behalf Of Ali Utku Selen
    Sent: Thursday, July 07, 2005 9:05 AM
    To: [email][email protected][/email]
    Subject: [cisco-ttl] ipsec tunnel counters


    Herkese Selamlar,



    �alýþtýðým cihazda (cisco 837) gre ve ipsec tuneller var. Yapmak istediðim
    bu tunel üzerinde akan verinin miktarýný öðrenmek-izlemek,

    Gre tunelde bu iþi "show interfaces tunnel1" komutu ile tam istediðim
    þekilde yapýyorum. IPSec tunelde "show crypto ipsec sa" komutunu

    deniyorum ama, çýkan sonuç fazla karýþýk ve sanýrým SNMP ile elde edilemez.



    Sorum, ipsec tuneli mrtg türü bir araçla nasýl izlerim?

    Router#sh ver

    Cisco Internetwork Operating System Software

    IOS (tm) C837 Software (C837-K9O3Y6-M), Version 12.3(2)XC2, EARLY DEPLOYMENT
    RELEASE SOFTWARE (fc1)

    Synched to technology version 12.3(1.6)T

  2. #2
    Ali Utku Selen Guest

    Standart RE: ipsec tunnel counters

    Cevap icin tesekkurler,

    "sh crypto engine conn active" komutu asagidaki sonucu verdi, ama pek yorumlayamadim.

    ID Interface IP-Address State Algorithm Encrypt Decrypt
    1 Dialer0 a.b.c.d set HMAC_SHA+3DES_56_C 0 0
    2 Dialer0 a.b.c.d set HMAC_SHA+3DES_56_C 0 0
    2086 Dialer0 a.b.c.d set HMAC_SHA+3DES_56_C 0 46021
    2087 Dialer0 a.b.c.d set HMAC_SHA+3DES_56_C 36072 0

    Bu arada biraz daha aciklama yapmam gerekirse, bu tunelin diger ucu turkcell ve bizim taraf GPRSli cihazlarin sisteme giris noktasi. Malum, ucretler yuksek oldugu icin sisteme GPRS uzerinden giren/cikan veriyi gormek istiyoruz (mumkunse kb cinsinden :) ). Bu arada her turlu cozume acigim.

    Cihazlar icin SDM, VMS gibi uygulamalar kullanmiyorum (acikcasi bu programlar hakkinda pek bilgimde yok). Net-snmp, mrtg calistirdigim oluyor. Traplerin bana tunelin uzerinden gecen veriyi vereceklerini tahmin etmiyorum? (amadeneyecegim) Bunun disinda snmp ile bir interface'ten gecen veri miktariniokudugum gibi, IPSec tunelinden okumak icin gerekli bir mib de bulamadim. VMS bunu SNMP ile yapabiliyorsa, sanirim kucuk bir script ilede yapilabilir, fakat bu konuyla ilgili herhangi bir dokuman bulamadim.

    Tesekkurler.

    -----Original Message-----
    From: [email][email protected][/email] [mailto:[email protected]] On Behalf Of Hakan Tagmac (htagmac)
    Sent: Friday, July 08, 2005 8:24 AM
    To: [email][email protected][/email]
    Subject: RE: [cisco-ttl] ipsec tunnel counters

    3725#sh crypto engine conn active

    Yukardaki komut ile asagıdaki cıktı alınabilir.

    ID Interface IP-Address State Algorithm Encrypt Decrypt
    3 Tunnel0 111.1.1.1 set HMAC_SHA+3DES_56_C 0 0
    4 Tunnel0 111.1.1.1 set HMAC_SHA+3DES_56_C 0 0
    2002 Tunnel0 192.1.1.1 set 3DES+SHA 126 0
    2003 Tunnel0 192.1.1.1 set 3DES+SHA 0 127
    2005 Tunnel0 192.1.1.1 set 3DES+SHA 0 126
    2007 Tunnel0 192.1.1.1 set 3DES+SHA 128 0

    Buna benzer diger komutları

    [url]http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cr/hsec_r/index.htm[/url]

    Linkten gorebilirsin.

    Eger SDM ile cihaza baglanıyorsan oradan da vpn minotor bilgilerine ulasabilirsin.


    İpsec mib destekleniyorsa asagıdakine benzer trapler acılabiliyor.

    snmp-server enable traps isakmp policy add
    snmp-server enable traps isakmp policy delete
    snmp-server enable traps isakmp tunnel start
    snmp-server enable traps isakmp tunnel stop
    snmp-server enable traps ipsec cryptomap add
    snmp-server enable traps ipsec cryptomap delete
    snmp-server enable traps ipsec cryptomap attach
    snmp-server enable traps ipsec cryptomap detach
    snmp-server enable traps ipsec tunnel start
    snmp-server enable traps ipsec tunnel stop
    snmp-server enable traps ipsec too-many-sas

    Eger Ciscoworks VMS var ise icindeki Performance Monitor ( snmp'yi kullanıyor) gerekli bilgileri toparlayip
    İpsec tunellerle ilgili bilgiyi canlı ve istatistik olarak gecmise yonelik verebiliyor.

    İyi calısmalar


    -----Original Message-----
    From: [email][email protected][/email] [mailto:[email protected]] On Behalf Of Ali Utku Selen
    Sent: Thursday, July 07, 2005 9:05 AM
    To: [email][email protected][/email]
    Subject: [cisco-ttl] ipsec tunnel counters


    Herkese Selamlar,



    �alýþtýðým cihazda (cisco 837) gre ve ipsec tuneller var. Yapmak istediðim
    bu tunel üzerinde akan verinin miktarýný öðrenmek-izlemek,

    Gre tunelde bu iþi "show interfaces tunnel1" komutu ile tam istediðim
    þekilde yapýyorum. IPSec tunelde "show crypto ipsec sa" komutunu

    deniyorum ama, çýkan sonuç fazla karýþýk ve sanýrým SNMP ile elde edilemez.



    Sorum, ipsec tuneli mrtg türü bir araçla nasýl izlerim?



    Teþekkürler.





    Router#sh ver

    Cisco Internetwork Operating System Software

    IOS (tm) C837 Software (C837-K9O3Y6-M), Version 12.3(2)XC2, EARLY DEPLOYMENT
    RELEASE SOFTWARE (fc1)

    Synched to technology version 12.3(1.6)T

+ Konuyu Cevapla

Bu Konuyu Paylaşın !

Bu Konuyu Paylaşın !

Yetkileriniz

  • Konu Acma Yetkiniz Yok
  • Cevap Yazma Yetkiniz Yok
  • Eklenti Yükleme Yetkiniz Yok
  • Mesajınızı Değiştirme Yetkiniz Yok