<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: PIX Down in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/pix-down/m-p/347871#M550226</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Another Tool could be NTOP that is a great Real time analysing tool really easy to install.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;See:&lt;/P&gt;&lt;P&gt;&lt;A class="jive-link-custom" href="http://www.ntop.org/ntop.html" target="_blank"&gt;http://www.ntop.org/ntop.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;This tool can display the real time top 10 users and much more, it is really easy with this tool to identify infected hosts and then remove them from the network. It also lists the ports and protocols that this hosts are using.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;sincerely&lt;/P&gt;&lt;P&gt;Patrick&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Tue, 22 Mar 2005 02:01:29 GMT</pubDate>
    <dc:creator>Patrick Iseli</dc:creator>
    <dc:date>2005-03-22T02:01:29Z</dc:date>
    <item>
      <title>PIX Down</title>
      <link>https://community.cisco.com/t5/network-security/pix-down/m-p/347869#M550223</link>
      <description>&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am facing a problem in PIX Firewall, I have 515 in failover mode, one is acting as a primary and other is acting as standby.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;My Network is&lt;/P&gt;&lt;P&gt;PC&amp;gt;&amp;gt;&amp;gt;L2 Switches&amp;gt;&amp;gt;&amp;gt;L3 Switch&amp;gt;&amp;gt;Internal L2 Switch&amp;gt;&amp;gt;&amp;gt;PIX&amp;gt;&amp;gt;&amp;gt;External L2 Switch&amp;gt;&amp;gt;&amp;gt;Router&amp;gt;&amp;gt;&amp;gt;Internet.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;whenever there are some network traffic increased, in my layer3 switch it show cpu cycles normal and doens't affect on the L3 CPU and memory.&lt;/P&gt;&lt;P&gt;But pix cpu utilization increased to 90-100% and results for my network down.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Then we have to identify the pc or server through sniffer or identify the port and then block that port in l3 switch.or remove that pc/server from the network.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;This is happening very frequently.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please suggest what are all the tools and cisco ios features that i can use so that before anything happes i should come to know and results network uptime.&lt;/P&gt;&lt;P&gt;AT present it happens almost daily and my network downtime is increasing like anything...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I really appreciate if cisco can look into this and suggest..............&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Many thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;</description>
      <pubDate>Fri, 21 Feb 2020 08:01:43 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-down/m-p/347869#M550223</guid>
      <dc:creator>cool.cisco</dc:creator>
      <dc:date>2020-02-21T08:01:43Z</dc:date>
    </item>
    <item>
      <title>Re: PIX Down</title>
      <link>https://community.cisco.com/t5/network-security/pix-down/m-p/347870#M550224</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;What kind of traffic are youo talking about ? Is this a DDOS or Worms that causes that ? &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;What hardware are you using and what PIX OS version ?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;A way to monitor that could be MRTG that graphs the CPU a Interface activity.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Website of MRTG:&lt;A class="jive-link-custom" href="http://people.ee.ethz.ch/~oetiker/webtools/mrtg/" target="_blank"&gt;http://people.ee.ethz.ch/~oetiker/webtools/mrtg/&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Example config for mrtg:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;# Created by v4only&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;### Global Config Options&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;#  for UNIX&lt;/P&gt;&lt;P&gt;WorkDir: /var/www/localhost/htdocs/mrtg&lt;/P&gt;&lt;P&gt;Htmldir: /var/www/localhost/htdocs/mrtg&lt;/P&gt;&lt;P&gt;Imagedir: /var/www/localhost/htdocs/mrtg&lt;/P&gt;&lt;P&gt;IconDir: /var/www/localhost/htdocs/mrtg/icons&lt;/P&gt;&lt;P&gt;EnableIPv6: no&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Target[pix-cpu]:.1.3.6.1.4.1.9.9.109.1.1.1.1.5.1&amp;amp;.1.3.6.1.4.1.9.9.109.1.1.1.1.5.1:snmp-password@111.111.111.1&lt;/P&gt;&lt;P&gt;RouterUptime[pix-cpu]:snmp-password@111.111.111.1&lt;/P&gt;&lt;P&gt;Title[pix-cpu]: PIX 501 CPU LOAD&lt;/P&gt;&lt;P&gt;PageTop[pix-cpu]:&lt;/P&gt;&lt;H1&gt;PIX 501 : CPU Load %&lt;/H1&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;MaxBytes[pix-cpu]:100&lt;/P&gt;&lt;P&gt;ShortLegend[pix-cpu]:%&lt;/P&gt;&lt;P&gt;XSize[pix-cpu]:380&lt;/P&gt;&lt;P&gt;YSize[pix-cpu]:100&lt;/P&gt;&lt;P&gt;YLegend[pix-cpu]: CPU Utilization&lt;/P&gt;&lt;P&gt;Legend1[pix-cpu]: 5 sec CPU load %&lt;/P&gt;&lt;P&gt;Legend2[pix-cpu]: 1 min CPU load %&lt;/P&gt;&lt;P&gt;Legend3[pix-cpu]: Maximal 5 sec CPU load %&lt;/P&gt;&lt;P&gt;Legend4[pix-cpu]: Maximal 1 min CPU load %&lt;/P&gt;&lt;P&gt;LegendI[pix-cpu]: 5 sec load:&lt;/P&gt;&lt;P&gt;LegendO[pix-cpu]: 1 min load:&lt;/P&gt;&lt;P&gt;Options[pix-cpu]: gauge, growright, nopercent&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;### Interface 1 &amp;gt;&amp;gt; Descr: 'PIX-Firewall-'outside'-interface' | Name: ''| Ip: '111.111.111.1' | Eth: '00-0a-f4-cc-ee-cc' ###&lt;/P&gt;&lt;P&gt;### The following interface is commented out because:&lt;/P&gt;&lt;P&gt;### * --ifref=name is not unique for this interface&lt;/P&gt;&lt;P&gt;# &lt;/P&gt;&lt;P&gt;Target[pix_outside]: 1:snmp-password@111.111.111.1&lt;/P&gt;&lt;P&gt;SetEnv[pix_outside]: MRTG_INT_IP="111.111.111.1"&lt;/P&gt;&lt;P&gt;#MRTG_INT_DESCR="PIX-Firewall-'outside'-interface"&lt;/P&gt;&lt;P&gt;MaxBytes[pix_outside]: 1250000&lt;/P&gt;&lt;P&gt;Title[pix_outside]: 1 -- PIX501&lt;/P&gt;&lt;P&gt;PageTop[pix_outside]: &lt;/P&gt;&lt;H1&gt;Outside -- PIX501&lt;/H1&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt; &lt;TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;    &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;System:&lt;/TD&gt;     &lt;TD&gt;PIX501 in Neverland&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;    &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Maintainer:&lt;/TD&gt; &lt;TD&gt;&lt;A href="mailto:admin@domain.com"&gt;admin@domain.com&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;    &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Description:&lt;/TD&gt;&lt;TD&gt;PIX Firewall outside interface&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;    &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;ifType:&lt;/TD&gt;     &lt;TD&gt;ethernetCsmacd (6)&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;    &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;ifName:&lt;/TD&gt;     &lt;TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;    &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Max Speed:&lt;/TD&gt;  &lt;TD&gt;10.0 Mbits/s&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;    &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Ip:&lt;/TD&gt;         &lt;TD&gt;111.111.111.1 ()&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt; &lt;/P&gt;&lt;/TABLE&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;### Interface 2 &amp;gt;&amp;gt; Descr: 'PIX-Firewall-'inside'-interface' | Name: '' |Ip: '192.168.1.1' | Eth: '00-0a-f4-bb-ff-ee' ###&lt;/P&gt;&lt;P&gt;### The following interface is commented out because:&lt;/P&gt;&lt;P&gt;### * --ifref=name is not unique for this interface&lt;/P&gt;&lt;P&gt;# &lt;/P&gt;&lt;P&gt;Target[pix_inside]: 2:snmp-password@111.111.111.1&lt;/P&gt;&lt;P&gt;SetEnv[pix_inside]: MRTG_INT_IP="192.168.1.1"&lt;/P&gt;&lt;P&gt;#MRTG_INT_DESCR="PIX Firewall inside interface"&lt;/P&gt;&lt;P&gt;MaxBytes[pix_inside]: 12500000&lt;/P&gt;&lt;P&gt;Title[pix_inside]: INSIDE -- PIX 501&lt;/P&gt;&lt;P&gt;PageTop[pix_inside]: &lt;/P&gt;&lt;H1&gt;INSIDE -- PIX 501&lt;/H1&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt; &lt;TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;   &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;System:&lt;/TD&gt;         &lt;TD&gt;PIX501 in Neverland&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;   &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Maintainer:&lt;/TD&gt;     &lt;TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;   &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Description:&lt;/TD&gt;    &lt;TD&gt;PIX Firewall inside interface&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;   &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;ifType:&lt;/TD&gt;         &lt;TD&gt;ethernetCsmacd (6)&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;   &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;ifName:&lt;/TD&gt;         &lt;TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;   &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Max Speed:&lt;/TD&gt;      &lt;TD&gt;100.0 Mbits/s&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt;   &lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Ip:&lt;/TD&gt;             &lt;TD&gt;192.168.1.1&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/P&gt;&lt;P&gt; &lt;/P&gt;&lt;/TABLE&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;sincerely&lt;/P&gt;&lt;P&gt;Patrick&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 22 Mar 2005 01:58:13 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-down/m-p/347870#M550224</guid>
      <dc:creator>Patrick Iseli</dc:creator>
      <dc:date>2005-03-22T01:58:13Z</dc:date>
    </item>
    <item>
      <title>Re: PIX Down</title>
      <link>https://community.cisco.com/t5/network-security/pix-down/m-p/347871#M550226</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Another Tool could be NTOP that is a great Real time analysing tool really easy to install.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;See:&lt;/P&gt;&lt;P&gt;&lt;A class="jive-link-custom" href="http://www.ntop.org/ntop.html" target="_blank"&gt;http://www.ntop.org/ntop.html&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;This tool can display the real time top 10 users and much more, it is really easy with this tool to identify infected hosts and then remove them from the network. It also lists the ports and protocols that this hosts are using.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;sincerely&lt;/P&gt;&lt;P&gt;Patrick&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 22 Mar 2005 02:01:29 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-down/m-p/347871#M550226</guid>
      <dc:creator>Patrick Iseli</dc:creator>
      <dc:date>2005-03-22T02:01:29Z</dc:date>
    </item>
    <item>
      <title>Re: PIX Down</title>
      <link>https://community.cisco.com/t5/network-security/pix-down/m-p/347872#M550228</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Thanks Patrick to provide vavluable information.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I will try and let you..&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am using PIX 515 with 6.3 version and PDM 3.0 is installed.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Though i can monitor the traffic from PDM, graph comes for cpu and memory utilization but i can't get the specific hosts....&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 22 Mar 2005 17:50:12 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-down/m-p/347872#M550228</guid>
      <dc:creator>cool.cisco</dc:creator>
      <dc:date>2005-03-22T17:50:12Z</dc:date>
    </item>
  </channel>
</rss>

