RE: [cisco-ttl] ipsec tunnel counters

From: Hakan Tagmac (htagmac) <htagmac_at_....>
Date: Fri Jul 08 2005 - 17:03:16 EEST


http://www.cisco.com/en/US/partner/products/ps6350/products_configuration_guide_chapter09186a0080455b12.html    

	-----Original Message-----
	From: cisco-ttl@yahoogroups.com [mailto:cisco-ttl@yahoogroups.com] On Behalf Of Hakan Tagmac (htagmac)
	Sent: Friday, July 08, 2005 5:00 PM
	To: cisco-ttl@yahoogroups.com
	Subject: RE: [cisco-ttl] ipsec tunnel counters
	
	
	bu say覺lar paket say覺s覺n覺 gosteriyor. 
	
	sdm konusunda www.cisco.com/go/sdm 
	
	'dan bilgi alabilirsiniz. Bu uygulamay覺 kullanabilirsiniz cunku merkezi bir yonetim degil, cihaz bazl覺 bir yonetim. 
	
	www.cisco.com/go/fn 
	
	feature navigator'dan ipsec mib destekleyen ios release'ler gozukebilir. ektede ilgli bilgi ekledim 
	
	iyi cal覺smalar 
	
	
	
	
	      -----Original Message----- 
	      From: cisco-ttl@yahoogroups.com [mailto:cisco-ttl@yahoogroups.com] On Behalf Of Ali Utku Selen 
	      Sent: Friday, July 08, 2005 11:35 AM 
	      To: cisco-ttl@yahoogroups.com 
	      Subject: RE: [cisco-ttl] ipsec tunnel counters 
	      
	      
	      Cevap icin tesekkurler, 
	      
	      "sh crypto engine conn active" komutu asagidaki sonucu verdi, ama pek yorumlayamadim. 
	      
	        ID Interface       IP-Address      State  Algorithm        Encrypt Decrypt 
	         1 Dialer0         a.b.c.d         set    HMAC_SHA+3DES_56_C    0   0 
	         2 Dialer0         a.b.c.d         set    HMAC_SHA+3DES_56_C    0   0 
	      2086 Dialer0         a.b.c.d         set    HMAC_SHA+3DES_56_C    0  46021 
	      2087 Dialer0         a.b.c.d         set    HMAC_SHA+3DES_56_C 36072  0 
	      
	      Bu arada biraz daha aciklama yapmam gerekirse, bu tunelin diger ucu turkcell ve bizim taraf GPRSli cihazlarin sisteme giris noktasi. Malum, ucretler yuksek oldugu icin sisteme GPRS uzerinden giren/cikan veriyi gormek istiyoruz (mumkunse kb cinsinden :) ). Bu arada her turlu cozume acigim. 
	      
	      Cihazlar icin SDM, VMS gibi uygulamalar kullanmiyorum (acikcasi bu programlar hakkinda pek bilgimde yok). Net-snmp, mrtg calistirdigim oluyor. Traplerin bana tunelin uzerinden gecen veriyi vereceklerini tahmin etmiyorum? (ama deneyecegim) Bunun disinda snmp ile bir interface'ten gecen veri miktarini okudugum gibi, IPSec tunelinden okumak icin gerekli bir mib de bulamadim. VMS bunu SNMP ile yapabiliyorsa, sanirim kucuk bir script ilede yapilabilir, fakat bu konuyla ilgili herhangi bir dokuman bulamadim. 
	      
	      Tesekkurler. 
	      
	      -----Original Message----- 
	      From: cisco-ttl@yahoogroups.com [mailto:cisco-ttl@yahoogroups.com] On Behalf Of Hakan Tagmac (htagmac) 
	      Sent: Friday, July 08, 2005 8:24 AM 
	      To: cisco-ttl@yahoogroups.com 
	      Subject: RE: [cisco-ttl] ipsec tunnel counters 
	      
	      3725#sh crypto engine conn active 
	      
	      Yukardaki komut ile  asag覺daki c覺kt覺 al覺nabilir. 
	      
	        ID Interface            IP-Address      State  Algorithm           Encrypt  Decrypt 
	         3 Tunnel0              111.1.1.1       set    HMAC_SHA+3DES_56_C        0        0 
	         4 Tunnel0              111.1.1.1       set    HMAC_SHA+3DES_56_C        0        0 
	      2002 Tunnel0              192.1.1.1       set    3DES+SHA                126        0 
	      2003 Tunnel0              192.1.1.1       set    3DES+SHA                  0      127 
	      2005 Tunnel0              192.1.1.1       set    3DES+SHA                  0      126 
	      2007 Tunnel0              192.1.1.1       set    3DES+SHA                128        0 
	      
	      Buna benzer diger komutlar覺 
	      
	      http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cr/hsec_r/index.htm 
	      
	      Linkten gorebilirsin. 
	      
	      Eger SDM ile cihaza baglan覺yorsan oradan da vpn minotor bilgilerine ulasabilirsin. 
	      
	      
	      襤psec mib destekleniyorsa asag覺dakine benzer trapler ac覺labiliyor. 
	      
	      snmp-server enable traps isakmp policy add 
	      snmp-server enable traps isakmp policy delete 
	      snmp-server enable traps isakmp tunnel start 
	      snmp-server enable traps isakmp tunnel stop 
	      snmp-server enable traps ipsec cryptomap add 
	      snmp-server enable traps ipsec cryptomap delete 
	      snmp-server enable traps ipsec cryptomap attach 
	      snmp-server enable traps ipsec cryptomap detach 
	      snmp-server enable traps ipsec tunnel start 
	      snmp-server enable traps ipsec tunnel stop 
	      snmp-server enable traps ipsec too-many-sas 
	      
	      Eger Ciscoworks VMS var ise icindeki Performance Monitor ( snmp'yi kullan覺yor) gerekli bilgileri toparlayip 
	      襤psec tunellerle ilgili bilgiyi canl覺 ve istatistik olarak gecmise yonelik verebiliyor. 
	      
	      襤yi cal覺smalar 
	      
	      
	      -----Original Message----- 
	      From: cisco-ttl@yahoogroups.com [mailto:cisco-ttl@yahoogroups.com] On Behalf Of Ali Utku Selen 
	      Sent: Thursday, July 07, 2005 9:05 AM 
	      To: cisco-ttl@yahoogroups.com 
	      Subject: [cisco-ttl] ipsec tunnel counters 
	      
	      
	      Herkese Selamlar, 
	      
	      
	      
	      al羸臘t羸簸羸m cihazda (cisco 837) gre ve ipsec tuneller var. Yapmak istedi簸im 
	      bu tunel 羹zerinde akan verinin miktar羸n羸 繹簸renmek-izlemek, 
	      
	      Gre tunelde bu i臘i "show interfaces tunnel1" komutu ile tam istedi簸im 
	      臘ekilde yap羸yorum. IPSec tunelde "show crypto ipsec sa" komutunu 
	      
	      deniyorum ama, 癟羸kan sonu癟 fazla kar羸臘羸k ve san羸r羸m SNMP ile elde edilemez. 
	      
	      
	      
	      Sorum, ipsec tuneli mrtg t羹r羹 bir ara癟la nas羸l izlerim? 
	      
	      
	      
	      Te臘ekk羹rler. 
	      
	      
	      
	      
	      
	      Router#sh ver 
	      
	      Cisco Internetwork Operating System Software 
	      
	      IOS (tm) C837 Software (C837-K9O3Y6-M), Version 12.3(2)XC2, EARLY DEPLOYMENT 
	      RELEASE SOFTWARE (fc1) 
	      
	      Synched to technology version 12.3(1.6)T 
	      
	      
	      
	      [Non-text portions of this message have been removed] 
	      
	      
	      
	      
	      

--
Cisco Teknik Tartisma Listesi (Cisco-ttl) Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar. Yahoo! Groups Links
--
Cisco Teknik Tartisma Listesi (Cisco-ttl) Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar. Yahoo! Groups Links
--
Cisco Teknik Tartisma Listesi (Cisco-ttl) Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar. ________________________________ YAHOO! GROUPS LINKS * Visit your group "cisco-ttl <http://groups.yahoo.com/group/cisco-ttl> " on the web. * To unsubscribe from this group, send an email to: cisco-ttl-unsubscribe@yahoogroups.com <mailto:cisco-ttl-unsubscribe@yahoogroups.com?subject=Unsubscribe> * Your use of Yahoo! Groups is subject to the Yahoo! Terms of Service <http://docs.yahoo.com/info/terms/> . ________________________________ [Non-text portions of this message have been removed] -- Cisco Teknik Tartisma Listesi (Cisco-ttl) Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar. ________________________________ YAHOO! GROUPS LINKS * Visit your group "cisco-ttl <http://groups.yahoo.com/group/cisco-ttl> " on the web. * To unsubscribe from this group, send an email to: cisco-ttl-unsubscribe@yahoogroups.com <mailto:cisco-ttl-unsubscribe@yahoogroups.com?subject=Unsubscribe> * Your use of Yahoo! Groups is subject to the Yahoo! Terms of Service <http://docs.yahoo.com/info/terms/> . ________________________________

[Non-text portions of this message have been removed]

--
Cisco Teknik Tartisma Listesi (Cisco-ttl)

Bu listede onerilen degisikliklerin uygulanmasindaki tum sorumluluk 
kullaniciya aittir. Liste yoneticileri, oneride bulunan liste uyeleri ya da 
bu uyelerin calistigi kuruluslar herhangi bir sekilde sorumlu tutulamazlar. 
Yahoo! Groups Links

<*> To visit your group on the web, go to:
    http://groups.yahoo.com/group/cisco-ttl/

<*> To unsubscribe from this group, send an email to:
    cisco-ttl-unsubscribe@yahoogroups.com

<*> Your use of Yahoo! Groups is subject to:
    http://docs.yahoo.com/info/terms/
 
Received on Fri Jul 8 17:04:44 2005

This archive was generated by hypermail 2.1.8 : Fri Jul 08 2005 - 17:04:44 EEST