Назад | Перейти на главную страницу

Cisco ASA: ужасная скорость сети один или два раза в день, иначе нормально

Я уже некоторое время пытаюсь разобраться в этом, и, ну, похоже, я не могу. У нас есть два сервера за ASA5505 (версия программного обеспечения 8.3) в центре обработки данных. Они запускают широкий спектр сервисов, включая наш веб-сайт, внутренний XMPP-сервер, игровые серверы (Minecraft и Team Fortress 2, оба используют UDP по большей части), почту ...

Каждый день примерно в полдень по тихоокеанскому стандартному времени скорость сети становится совершенно ужасной примерно на час, в то время как системная нагрузка брандмауэра увеличивается с обычных 30% до более 80%. В соответствии с show processes cpu-hog, "Крякский процесс" (что за утка ?!) и особенно "Dispatch Unit", ну, немного нагружают ЦП.

Кажется, есть закономерность, когда сеть выходит из строя. Примерно 2 секунды он на полной скорости, затем замедляется почти до полной остановки еще на 2 секунды. Я включил логирование по ssh во время этого, и ничего интересного не обнаружилось. Всего несколько заблокированных запросов ICMP и, что немного странно, Deny IP due to Land Attack from [one of our IPs] to [the exact same IP], но это может быть реальная атака?

В любом случае скорость плохая от и к двум серверам, а также к самому брандмауэру, заставляя меня думать, что он перегружен, хотя пинг между двумя серверами всегда хороший. Я не уверен, как именно настроена сеть, поэтому между брандмауэром и серверами может быть просто небольшой переключатель.

Еще одна странность, но, опять же, это могло быть нормально (ничего не нашел), в show threat-detection statistics внутренние IP-адреса наших серверов / виртуальных машин отображаются первыми, а некоторые на самом деле имеют числа больше 0 для fw-drop.

Что я должен попробовать в следующий раз, когда возникнет эта проблема? Любые идеи относительно того, что может вызвать это? Должен ли я отключить limit-policy-map (см. Ниже)?

РЕДАКТИРОВАТЬ: проверка связи с серверами через брандмауэр также покажет эти симптомы.

Вот еще некоторая системная информация:

access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096)
            alert-interval 300
access-list outside_in; 33 elements; name hash: 0xc5896c24
access-list outside_in line 1 extended permit tcp any object-group www_servers object-group www_srv 0x9c6770f3 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq ftp (hitcnt=2443) 0x73b87a74 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq ssh (hitcnt=27915) 0x73a19ab3 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq www (hitcnt=21568957) 0x045edf43 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq https (hitcnt=19746) 0xe54a2315 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq 3389 (hitcnt=3919) 0x58629d3c 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq 30 (hitcnt=134) 0xcd3db679 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq 5922 (hitcnt=43) 0x17c6f16b 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq 6122 (hitcnt=1) 0x3ea3c2e6 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq 2200 (hitcnt=2) 0x8356fbc6 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq 5722 (hitcnt=1) 0xaefada3e 
  access-list outside_in line 1 extended permit tcp any(65536) object-group www_servers(1) eq domain (hitcnt=17) 0x45c7e0b1 
access-list outside_in line 2 extended permit udp any object-group www_servers object-group www_srv_udp 0x9426d24f 
  access-list outside_in line 2 extended permit udp any(65536) object-group www_servers(1) eq 3389 (hitcnt=1) 0x15cdc545 
  access-list outside_in line 2 extended permit udp any(65536) object-group www_servers(1) eq domain (hitcnt=4468079) 0x1b6d6b19 
access-list outside_in line 3 extended permit icmp host [...] any (hitcnt=0) 0x155d597f 
access-list outside_in line 4 extended permit icmp host [...] any (hitcnt=289) 0x0fcc844a 
access-list outside_in line 5 extended permit icmp any object-group www_servers echo-reply 0x46f79e30 
  access-list outside_in line 5 extended permit icmp any(65536) object-group www_servers(1) echo-reply (hitcnt=97) 0x53984766 
access-list outside_in line 6 extended permit tcp host [...] eq 25565 host 10.5.209.12 eq 25565 (hitcnt=0) 0x60c828e6 
access-list outside_in line 7 extended permit tcp any object-group mc eq 25565 0xcb0d2f17 
  access-list outside_in line 7 extended permit tcp any(65536) object-group mc(6) eq 25565 (hitcnt=478488) 0x3ce89b9a 
access-list outside_in line 8 extended permit tcp any object-group irc object-group ircd 0x65619a8f 
  access-list outside_in line 8 extended permit tcp any(65536) object-group irc(8) eq 6667 (hitcnt=6336) 0xda23eb42 
  access-list outside_in line 8 extended permit tcp any(65536) object-group irc(8) eq 6969 (hitcnt=8445981) 0xb39f9de5 
access-list outside_in line 9 extended permit tcp any object-group rob object-group xmppd 0x24db3318 
  access-list outside_in line 9 extended permit tcp any(65536) object-group rob(9) eq 5222 (hitcnt=2836) 0x3b220aef 
  access-list outside_in line 9 extended permit tcp any(65536) object-group rob(9) eq 5269 (hitcnt=316) 0x8c4a1677 
access-list outside_in line 10 extended permit udp any object-group rob object-group xmppd 0x56997935 
  access-list outside_in line 10 extended permit udp any(65536) object-group rob(9) eq 5222 (hitcnt=0) 0x1378a09e 
  access-list outside_in line 10 extended permit udp any(65536) object-group rob(9) eq 5269 (hitcnt=0) 0x484e999c 
access-list outside_in line 11 extended permit udp any object-group tf2_servers object-group tf2_udp_ports 0x4ed88dd7 
  access-list outside_in line 11 extended permit udp any(65536) object-group tf2_servers(12) range 26901 27009 (hitcnt=20) 0x984f0cfd 
  access-list outside_in line 11 extended permit udp any(65536) object-group tf2_servers(12) range 27015 27024 (hitcnt=1842395) 0x5117dbf3 
access-list outside_in line 12 extended permit tcp any object-group tf2_servers object-group tf2_tcp_ports 0xd792e8d1 
  access-list outside_in line 12 extended permit tcp any(65536) object-group tf2_servers(12) eq 8080 (hitcnt=16028) 0x1f9dcdd6 
access-list outside_in line 13 extended permit object-group tcp_udp any object-group rob object-group mumble_ports 0x62e8f226 
  access-list outside_in line 13 extended permit tcp any(65536) object-group rob(9) eq 64738 (hitcnt=4) 0x663e2204 
  access-list outside_in line 13 extended permit udp any(65536) object-group rob(9) eq 64738 (hitcnt=14) 0x3751c05a 
access-list outside_in line 14 extended permit udp any object-group kfy_servers object-group kfy_ports 0x928ebaab 
  access-list outside_in line 14 extended permit udp any(65536) object-group kfy_servers(16) eq 9009 (hitcnt=52) 0x3c77464e 
access-list outside_in line 15 extended permit udp any host 10.5.209.10 object-group bittorrent 0x20a28a30 
  access-list outside_in line 15 extended permit udp any host 10.5.209.10(168153354) eq 10299 (hitcnt=44693845) 0x140f0e51 
access-list outside_in line 16 extended permit tcp any host 10.5.209.10 object-group bittorrent 0xfe939491 
  access-list outside_in line 16 extended permit tcp any host 10.5.209.10(168153354) eq 10299 (hitcnt=3763575) 0x1ef0e366 
access-list outside_in line 17 extended permit icmp any object-group rob 0x6f990c22 
  access-list outside_in line 17 extended permit icmp any(65536) object-group rob(9) (hitcnt=1418) 0x8401a397 
access-list limiter; 3 elements; name hash: 0x189b5c6d
access-list limiter line 1 extended deny ip host [...] any (hitcnt=0) 0x72cb4f57 
access-list limiter line 2 extended deny ip host 10.0.0.0 any (hitcnt=0) 0x3d376866 
access-list limiter line 3 extended permit ip any any (hitcnt=89047566) 0x1bc67ee2 


policy-map limit-policy-map
 class limit-map
  set connection per-client-max 500 per-client-embryonic-max 30 
  set connection timeout embryonic 0:00:10 half-closed 0:05:00 dcd 
policy-map global_policy
 class inspection_default
  inspect dns 
  inspect ftp 


class-map limit-map
 match access-list limiter
class-map inspection_default
 match default-inspection-traffic
class-map limit

Вы понимаете, что пропускная способность ASA5505 составляет десятки мегабит? Они были разработаны для небольшого офиса / домашнего офиса и филиалов. Они никогда не были предназначены для работы с гигабайтами трафика.

В любом случае, у ASA5505 есть ряд факторов, которые могут вызвать повышенную нагрузку на ЦП. Большинство из них основаны на фильтрах. Если у вас есть сложные фильтры и политики. Чем сложнее вы выполняете эти фильтры, тем больше времени занимает обработка каждого пакета.

Я бы начал с просмотра графиков трафика для восходящего потока и серверов, чтобы выяснить, увеличиваются ли уровни трафика в указанное вами время. Вы действительно ищете закономерности. Если у вас нет графиков для ваших серверов, вы должны их получить, и ваши провайдеры должны иметь возможность предоставить вам некоторую форму данных о трафике. Это должно дать вам некоторое представление о том, в каком направлении возникли проблемы.

Если это на стороне сервера, то у вас все под вашим контролем, и вам следует искать виновника там. Возможно, ошибочный процесс или хитрая работа cron? Может быть, какой-то процесс, который по какой-то причине сейчас генерирует много трафика?

Если это проблема со стороны провайдера, вам придется проконсультироваться с ними, чтобы узнать, можно ли что-нибудь сделать с Ризом.