<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic ASA qos Rate limit in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/asa-qos-rate-limit/m-p/649953#M423228</link>
    <description>&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have a problemm i need to crete the following qos rate limit on 2 asa 7.2: the configuration is corretct ? Any and all help is appreciated.. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- topology -&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;2 ASA version 7.2(1) connected to internet each with 5 Mbps of internet bandwidth and established with one another a L2L IPSec VPN tunnel.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- request -&lt;/P&gt;&lt;P&gt; &lt;/P&gt;&lt;P&gt;need to configure qos only across this Lan to Lan IPSec tunnel with the following mode:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;with 5 Mbps total bandwidth need to rate 3,5 Mbps for L2L VPN with a rate limit policy.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;In particular need to configure for this IPSec tunnel a policy that set:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;2 Mbps for the http traffic vs 192.168.10.10,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;1 Mpbs for the https vs 192.168.10.10&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;and 500 kbps for all the other traffic inside the L2L IPSec.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;--------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-http extended permit tcp any host 192.168.10.10 eq 80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# class-map l2l-host-specific-80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# description "This class-map matches http traffic for the host on the private side of the remote tunnel"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match access-list host-over-l2l-http&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-https extended permit tcp any host 192.168.10.10 eq 443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# class-map l2l-host-specific-443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# description "This class-map matches https traffic for the host on the private side of the remote tunnel"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match access-list host-over-l2l-https&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-any extended deny tcp any host 192.168.10.10 eq 80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-any extended deny tcp any host 192.168.10.10 eq 443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-any extended permit ip any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# class-map l2l-host-specific-any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# description "This class-map matches all other traffic for the host on the private side of the remote tunnel"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match access-list host-over-l2l-any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# class-map l2l-tunnel-grp1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# description "This class-map matches all best-effort traffic for tunnel IPsec grp1"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match tunnel-group tunnel-grp1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match flow ip destination-address&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;--------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# policy-map qos&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# class l2l-tunnel-grp1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# police output 3500000 37500&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# class l2l-host-specific-80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# police output 2000000 37500&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# class l2l-host-specific-443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# police output 1000000 37500&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# class l2l-host-specific-any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# police output 500000 37500&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;--------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# service-policy qos interface outside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;</description>
    <pubDate>Fri, 21 Feb 2020 09:12:59 GMT</pubDate>
    <dc:creator>ROBERTO TACCON</dc:creator>
    <dc:date>2020-02-21T09:12:59Z</dc:date>
    <item>
      <title>ASA qos Rate limit</title>
      <link>https://community.cisco.com/t5/network-security/asa-qos-rate-limit/m-p/649953#M423228</link>
      <description>&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have a problemm i need to crete the following qos rate limit on 2 asa 7.2: the configuration is corretct ? Any and all help is appreciated.. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- topology -&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;2 ASA version 7.2(1) connected to internet each with 5 Mbps of internet bandwidth and established with one another a L2L IPSec VPN tunnel.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- request -&lt;/P&gt;&lt;P&gt; &lt;/P&gt;&lt;P&gt;need to configure qos only across this Lan to Lan IPSec tunnel with the following mode:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;with 5 Mbps total bandwidth need to rate 3,5 Mbps for L2L VPN with a rate limit policy.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;In particular need to configure for this IPSec tunnel a policy that set:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;2 Mbps for the http traffic vs 192.168.10.10,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;1 Mpbs for the https vs 192.168.10.10&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;and 500 kbps for all the other traffic inside the L2L IPSec.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;--------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-http extended permit tcp any host 192.168.10.10 eq 80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# class-map l2l-host-specific-80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# description "This class-map matches http traffic for the host on the private side of the remote tunnel"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match access-list host-over-l2l-http&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-https extended permit tcp any host 192.168.10.10 eq 443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# class-map l2l-host-specific-443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# description "This class-map matches https traffic for the host on the private side of the remote tunnel"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match access-list host-over-l2l-https&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-any extended deny tcp any host 192.168.10.10 eq 80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-any extended deny tcp any host 192.168.10.10 eq 443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# access-list host-over-l2l-any extended permit ip any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# class-map l2l-host-specific-any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# description "This class-map matches all other traffic for the host on the private side of the remote tunnel"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match access-list host-over-l2l-any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# class-map l2l-tunnel-grp1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# description "This class-map matches all best-effort traffic for tunnel IPsec grp1"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match tunnel-group tunnel-grp1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-cmap)# match flow ip destination-address&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;--------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# policy-map qos&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# class l2l-tunnel-grp1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# police output 3500000 37500&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# class l2l-host-specific-80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# police output 2000000 37500&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# class l2l-host-specific-443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# police output 1000000 37500&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# class l2l-host-specific-any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config-pmap-c)# police output 500000 37500&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;--------------------------------------------------------------------------------------------&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;hostname(config)# service-policy qos interface outside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 21 Feb 2020 09:12:59 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-qos-rate-limit/m-p/649953#M423228</guid>
      <dc:creator>ROBERTO TACCON</dc:creator>
      <dc:date>2020-02-21T09:12:59Z</dc:date>
    </item>
    <item>
      <title>Re: ASA qos Rate limit</title>
      <link>https://community.cisco.com/t5/network-security/asa-qos-rate-limit/m-p/649954#M423230</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;The number of traffic classes, policy maps, and service policies needed to implement QoS varies depending upon the requirements of your network. Analyze your network and determine how many traffic classes, policy maps, and service policies needed on the security appliance you are configuring, and then use this procedure in the below link&lt;/P&gt;&lt;P&gt;&lt;A class="jive-link-custom" href="http://www.cisco.com/en/US/products/ps6120/products_configuration_guide_chapter09186a0080450b9a.html" target="_blank"&gt;http://www.cisco.com/en/US/products/ps6120/products_configuration_guide_chapter09186a0080450b9a.html&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 10 Oct 2006 13:08:25 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-qos-rate-limit/m-p/649954#M423230</guid>
      <dc:creator>beth-martin</dc:creator>
      <dc:date>2006-10-10T13:08:25Z</dc:date>
    </item>
  </channel>
</rss>

