RE: [cisco-ttl] ipsec tunnel counters

From: Ali Utku Selen <selenau_at_....>
Date: Fri Jul 08 2005 - 11:35:27 EEST


Cevap icin tesekkurler,

"sh crypto engine conn active" komutu asagidaki sonucu verdi, ama pek yorumlayamadim.

  ID Interface       IP-Address      State  Algorithm        Encrypt Decrypt
   1 Dialer0         a.b.c.d         set    HMAC_SHA+3DES_56_C    0   0
   2 Dialer0         a.b.c.d         set    HMAC_SHA+3DES_56_C    0   0
2086 Dialer0         a.b.c.d         set    HMAC_SHA+3DES_56_C    0  46021
2087 Dialer0         a.b.c.d         set    HMAC_SHA+3DES_56_C 36072  0

Bu arada biraz daha aciklama yapmam gerekirse, bu tunelin diger ucu turkcell ve bizim taraf GPRSli cihazlarin sisteme giris noktasi. Malum, ucretler yuksek oldugu icin sisteme GPRS uzerinden giren/cikan veriyi gormek istiyoruz (mumkunse kb cinsinden :) ). Bu arada her turlu cozume acigim.

Cihazlar icin SDM, VMS gibi uygulamalar kullanmiyorum (acikcasi bu programlar hakkinda pek bilgimde yok). Net-snmp, mrtg calistirdigim oluyor. Traplerin bana tunelin uzerinden gecen veriyi vereceklerini tahmin etmiyorum? (ama deneyecegim) Bunun disinda snmp ile bir interface'ten gecen veri miktarini okudugum gibi, IPSec tunelinden okumak icin gerekli bir mib de bulamadim. VMS bunu SNMP ile yapabiliyorsa, sanirim kucuk bir script ilede yapilabilir, fakat bu konuyla ilgili herhangi bir dokuman bulamadim.

Tesekkurler.

-----Original Message-----
From: cisco-ttl@yahoogroups.com [mailto:cisco-ttl@yahoogroups.com] On Behalf Of Hakan Tagmac (htagmac) Sent: Friday, July 08, 2005 8:24 AM
To: cisco-ttl@yahoogroups.com
Subject: RE: [cisco-ttl] ipsec tunnel counters

3725#sh crypto engine conn active

Yukardaki komut ile asag─▒daki c─▒kt─▒ al─▒nabilir.

  ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt
   3 Tunnel0              111.1.1.1       set    HMAC_SHA+3DES_56_C        0        0
   4 Tunnel0              111.1.1.1       set    HMAC_SHA+3DES_56_C        0        0
2002 Tunnel0              192.1.1.1       set    3DES+SHA                126        0
2003 Tunnel0              192.1.1.1       set    3DES+SHA                  0      127
2005 Tunnel0              192.1.1.1       set    3DES+SHA                  0      126
2007 Tunnel0              192.1.1.1       set    3DES+SHA                128        0

Buna benzer diger komutlar─▒

http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cr/hsec_r/index.htm

Linkten gorebilirsin.

Eger SDM ile cihaza baglan─▒yorsan oradan da vpn minotor bilgilerine ulasabilirsin.

─░psec mib destekleniyorsa asag─▒dakine benzer trapler ac─▒labiliyor.

snmp-server enable traps isakmp policy add
snmp-server enable traps isakmp policy delete
snmp-server enable traps isakmp tunnel start
snmp-server enable traps isakmp tunnel stop
snmp-server enable traps ipsec cryptomap add
snmp-server enable traps ipsec cryptomap delete
snmp-server enable traps ipsec cryptomap attach
snmp-server enable traps ipsec cryptomap detach
snmp-server enable traps ipsec tunnel start
snmp-server enable traps ipsec tunnel stop
snmp-server enable traps ipsec too-many-sas

Eger Ciscoworks VMS var ise icindeki Performance Monitor ( snmp'yi kullan─▒yor) gerekli bilgileri toparlayip ─░psec tunellerle ilgili bilgiyi canl─▒ ve istatistik olarak gecmise yonelik verebiliyor.

─░yi cal─▒smalar

-----Original Message-----
From: cisco-ttl@yahoogroups.com [mailto:cisco-ttl@yahoogroups.com] On Behalf Of Ali Utku Selen Sent: Thursday, July 07, 2005 9:05 AM
To: cisco-ttl@yahoogroups.com
Subject: [cisco-ttl] ipsec tunnel counters

Herkese Selamlar,  

├çal├Ż├żt├Ż├░├Żm cihazda (cisco 837) gre ve ipsec tuneller var. Yapmak istedi├░im bu tunel ├╝zerinde akan verinin miktar├Żn├Ż ├Â├░renmek-izlemek,

Gre tunelde bu i├żi "show interfaces tunnel1" komutu ile tam istedi├░im ├żekilde yap├Żyorum. IPSec tunelde "show crypto ipsec sa" komutunu

deniyorum ama, ├ž├Żkan sonu├ž fazla kar├Ż├ż├Żk ve san├Żr├Żm SNMP ile elde edilemez.  

Sorum, ipsec tuneli mrtg t├╝r├╝ bir ara├žla nas├Żl izlerim?  

Te├żekk├╝rler.    

Router#sh ver

Cisco Internetwork Operating System Software

IOS (tm) C837 Software (C837-K9O3Y6-M), Version 12.3(2)XC2, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)

Synched to technology version 12.3(1.6)T

[Non-text portions of this message have been removed]

--
Cisco Teknik Tartisma Listesi (Cisco-ttl)

Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk 
kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da 
bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar. 
Yahoo! Groups Links



 


--
Cisco Teknik Tartisma Listesi (Cisco-ttl)

Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk 
kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da 
bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar. 
Yahoo! Groups Links



 






--
Cisco Teknik Tartisma Listesi (Cisco-ttl)

Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk 
kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da 
bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar. 
Yahoo! Groups Links


<*> To visit your group on the web, go to:
http://groups.yahoo.com/group/cisco-ttl/
<*> To unsubscribe from this group, send an email to:
cisco-ttl-unsubscribe@yahoogroups.com
<*> Your use of Yahoo! Groups is subject to:
http://docs.yahoo.com/info/terms/
Received on Fri Jul 8 15:09:05 2005

This archive was generated by hypermail 2.1.8 : Fri Jul 08 2005 - 15:09:05 EEST