Добрый день, уважаемые гуру.Суть проблемы:
Два офиса, надо объединить две сети.
Перед внедрением, собрал у себя на столе, объединив маршрутизаторы пачкордом.
Поднял ipsec тунель между маршрутизатором Cisco3825(12.4(9)T1) и ASA5505(7.2(4))
Между двумя удаленными офисами (у меня на столе:) сеть поднялась.
Пропаданий пакетов не замечено:
#ping 172.22.60.60 -f -s 10000
3821 packets transmitted, 3819 received, 0% packet loss, time 52641ms
Открываю Far в одном из офисов и лезу на виндовый ресурс в другом офисе, копирую большие файлы (фильмы) и смотрю скорость... она не поднимается выше 2 МБайт/сек! Хотя, если напрямую (не через эти циски) скорость порядка 8 МБайт/сек!
загрузка ASA порядка 14%, загрузка 3825 того меньше.
В чем может быть проблема? Пробовал по FTP, скорость не поднималась выше 3 МБайт/сек.(чуть выше, но все же не удовлетворительная)
Пробовал на клиентах поиграть с MTU, результат нулевой.
Конфиг ASA (не весь):
interface Vlan1
nameif inside
security-level 100
ip address 172.22.60.1 255.255.255.0
!
interface Vlan50
nameif outside
security-level 0
ip address 210.210.210.100 255.255.255.0
!
interface Ethernet0/0
switchport access vlan 50
!
interface Ethernet0/1
!
...
crypto ipsec transform-set TUNNEL_ESP_3DES_None esp-3des esp-none
crypto ipsec df-bit clear-df inside
crypto ipsec df-bit clear-df outside
crypto map outside_map 1 match address to_NIPI
crypto map outside_map 1 set pfs
crypto map outside_map 1 set peer 210.210.210.200
crypto map outside_map 1 set transform-set TUNNEL_ESP_3DES_None
crypto map outside_map 1 set nat-t-disable
crypto map outside_map interface outside
crypto ca certificate map DefaultCertificateMap 10
subject-name attr ip co 172.22
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash md5
group 2
lifetime 86400
crypto isakmp am-disable
...
tunnel-group DefaultL2LGroup ipsec-attributes
pre-shared-key NeSkazu
no tunnel-group-map enable ou
tunnel-group-map default-group DefaultL2LGroup
tunnel-group-map DefaultCertificateMap 10 DefaultL2LGroup
Конфиг Cisco3825:
crypto isakmp policy 110
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key NeSkazu address 213.210.112.100
crypto isakmp aggressive-mode disable
!
!
crypto ipsec transform-set NipiFil1VPN esp-3des
!
crypto map NipiFilVPN-Map 10 ipsec-isakmp
set peer 210.210.210.100
set transform-set NipiFil1VPN
set pfs group2
match address 160