| 
|  | Организация traffic-shape'инга на cisco | Автор: Yuri A. Kabaenkov 
[комментарии] |  |  | Задача: урезать входящий траффик для клиента 192.168.0.1 до 128Kbit/s на маршрутизаторе cisco.
Решение:
На маршрутизаторе вводим следующие команды
 в режиме conf t
access-list 145 permit ip any host 192.168.0.1
далее врежиме конфигурации интерфейса
traffic-shape group 145 128000 7936 7936 1000
теперь все режется.
 |  |  |  |  |  | 
| 
|  | Включение и сбор ipaccounting | Автор: Yuri A. Kabaenkov 
[комментарии] |  |  | На cisco выполнить следующие команды в режиме configure terminal:
ip rcmd rsh-enable
ip rcmd remote-host hellman 192.168.0.1 hellman2 enable
где hellman имя пользователя на циске,
hellman2 имя пользователя на машине 192.168.0.1 с которой забирается статистика.
Настройка статистики:
в режиме конфигурации интерфейса с которого хотим снимать статистику
ip accounting output-packets
Для сбора и обработки на машине 192.168.0.1 из-под пользователя hellman2 выполнить:
/usr/bin/rsh -l hellman cisco clear ip accounting checkpoint
/usr/bin/rsh -l hellman cisco clear ip accounting
/usr/bin/rsh -l hellman cisco sh ip accounting checkpoint
output этих команд будет статистика ip accounting.
 |  |  |  |  |  | 
| 
|  | Тест характеристик транзитного канала, проходящего через маршрутизатор Cisco (доп. ссылка 1) | Автор: fantom 
[комментарии] |  |  | Собственно ситуация проста и банальна, транзит подключили, маршрутизатор (на схеме - R2) на удаленном узле поставили, ping побежал... И тут вполне резонный вопрос - соответствует ли канал заявленным характеристикам? ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Инструмент подобный tcpdump на Cisco (доп. ссылка 1) | Автор: Misha Volodko 
[комментарии] |  |  | 1. Cisco PIX/ASA ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Как привязать MAC-адрес к порту на Cisco Catalyst (доп. ссылка 1) | Автор: Citrin 
[комментарии] |  |  | interface FastEthernet0/2
port security max-mac-count 1
port security action shutdown
!
interface FastEthernet0/3
port security max-mac-count 3
port security action shutdown
!
Маки запоминаются сами. Чтоб почистить то что киска запомнила нужно 
сделать clear port-security насколько помню. 
 |  |  |  |  |  | 
| 
|  | Копирование трафика на сторонний порт в Cisco Catalyst (доп. ссылка 1) | Автор: Skiv 
[комментарии] |  |  | conf t
Switch(config)# monitor session session source interface1 both
Switch(config)# monitor session session destination interface2
где interface1 это "реальный порт"
     interface2 это "порт для мониторинга"
     both значит что будет прослушиваться весь трафик (и туда и обратно), но можно поставить и rx или tx. 
 |  |  |  |  |  | 
| 
|  | Как зажать трафик на одном из интерфейсов маршрутизатора Cisco | [обсудить] |  |  |      interface Serial0
        traffic-shape rate 128000 8000 8000 1000
или
     interface Serial1
        rate-limit output 128000 8000 8000 conform-action transmit   exceed-action drop
traffic-shape - только исходящий трафик, rate-limit - входящий или исходящий.
 |  |  |  |  |  | 
| 
|  | Управление приоритетом трафика на Cisco (доп. ссылка 1) | [комментарии] |  |  | Предотвращаем монополизацию канала сессиями с большим трафиком (WFQ вместо FIFO). ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Как ограничить пропускную способность для ICMP пакетов на Cisco (защита от DDoS) (доп. ссылка 1) | [обсудить] |  |  | interface xy
   rate-limit output access-group 2020 3000000 512000 786000 conform-action transmit exceed-action drop
access-list 2020 permit icmp any any echo-reply
Плюс "ip verify unicast reverse-path" на входящий интерфейс.
 |  |  |  |  |  | 
|  |