Toon posts:

Cisco 877 - he krijg ik het ding WERKEND op een ADSL??

Pagina: 1
Acties:
  • 1.263 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Verzoek om hulp...

Ik heb al aardig wat routers gezien in de afgelopen pakweg 15 jaar... maar met deze kom ik er niet uit. Diverse keren ben ik opnieuw begonnen met factory default en dan met SDM erop los. Als SDM op de PC staat, lukt SDM Express helaas niet meer.
Ook jammer dat SDM (Express) alleen lijkt te werken op Windows. Op een Mac (met FireFox 2) het ik het nog steeds niet volledig an het werk gekregen. Bepaalde instellingen proberen te doen en dan verdwijnen de openstaande windows van de SDM-sessie met de "Genie" in de Dock. Helaas is Java volgens de standaard niet altijd Java volgens de standaard.
Goed, terug naar de PC.

Inmiddels een keer of 10 opnieuw begonnen, stapje voor stapje. Er zitten inmiddels aardig wat uren in. Zonder het gewenste resultaat.
Een van de laatste keren werd eindelijk de ADSL test helemaal doorlopen en goed bevonden.
De basisconfig die ik had aangemaakt met de wizard bleek geen "Default Gateway" te bevatten, dus wilde niet. Zucht. Op Internet gezocht en uiteindelijk op de CLI de gateway toegevoegd.
Dus kwam de ATM poort eindelijk door de test heen. (Hoera)

Het voordeel van een 877: het ding kan erg veel...
Het nadeel van een 877: het ding kan teveel... vooral handig op de CLI (not)

Configureren met SDM *lijkt* steeds goed te gaan, alleen krijg ik er uiteindelijk steeds geen spat verkeer overheen. En als het dan dan dreigt te werken en ik ga de route in met het aanzetten van de firewall en dan een paar gaatjes erin prikken om verkeer op specifieke poorten van buiten naar binnen te laten... is het einde van het liedje steeds dat ik een hele goede firewall heb. Het ding laat niets meer door. Niet van binnen naar buiten en omgekeerd.
En met de "security test" en al dan niet aanpassen voor de beveiliging of een "one step lockdown" is ook fijn. Dan loopt er tenminste helemaal geen verkeer meer overheen. En ping gaat ook niet meer vanaf het lan.

Ik heb inmiddels al aardig wat uren lopen zweten op de CLI en het 'ciscos' leren lezen... en deels ook begrijpen.. er is volgens mij gewoon iets wat ik mis in de config. Iets kleins wat ik over het hoofd zie.

Er zijn mensen die erbij zweren... kan ik begrijpen. Ik vind het wel een onwijs steile leercurve.

Dussss... please, please, please... pretty please... hoe is zo'n apparaat WEL gewoon aan het werk te krijgen? Ik krijg inmiddels de neiging om een bijl te pakken...

Iemand die een basisconfig heeft met hoe zo'n apparaat moet draaien - met een voorbeeld van een open poort/reeks poorten naar binnen toe open om op een intern IP adres uit te komen... dat zou helemaal fantastisch zijn. Vooral als ik die basisconfig ook kan bekijken. Om ervan te leren.

Wie kan/wil me vooruit helpen hiermee?
Thanks!

  • Bart
  • Registratie: Februari 2001
  • Laatst online: 06:27
De configuratie van een Cisco is nou eenmaal niet simpel. Als je de basis begrijpt kom je al een heel eind. Het komt bij Cisco namelijk vaak op hetzelfde neer. Ik wil je best op weg helpen met een basic config. Welke ISP heb je op dit moment? Dan kan ik je aan de hand daarvan wel een basic config geven. Voor specifieke configuratie zal je toch het nodige moeten proberen en lezen. Cisco apparatuur is nou eenmaal geen E-tech of Sweex.

I'm not deaf, I'm just ignoring you.


Verwijderd

Topicstarter
Dank je voor je reactie Bart!
"niet simpel" is het understatement van de week ;-)

E-tech en Sweex heb ik nog nooit onder handen gehad. Recenter wel Draytek, Zyxel, Speedtouch, AVM en nog een hele serie.
Ook van heel lang geleden, toen alles gewoon nog command-prompt was bij de diversen.
Een in VT-100 terminal-emulatie-achtige GUI was ik al dik tevereden mee in die dagen (Gandalf bijvoorbeeld). Kon ik me op de config concentreren, niet op de CLI.
Cisco is wel weer even wennen...

Het ding moet draaien op een fast-xs4all link...
De inhoud van de verschillende experimenten heb ik wel bewaard, alleen die doen het niet dus.
Qua ATM leek het erop dat dit deel:
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
description $ES_WAN$
ip mask-reply
no snmp trap link-status
pvc 8/48
encapsulation aal5mux ppp dialer
dialer pool-member 1
!
erop leek. Uiteindelijk kwam het eea namelijk positief door de testen heen.

De PPP dialer en zo heb ik nog handmatig (CLI) aan de hoest gekregen, omdat die op de een of andere manier niet op de juiste manier eruit rolde.
Dus ik ben op zicht niet bang voor de CLI... er mist alleen ergens iets.
En als je me dan kunt helpen met een redelijk schone config, heb ik in ieder geval een startpunt wat werkt.
Alvast bedankt voor je moeite!

  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 20-01 19:37
heb je ook je nieuwste sdm erop :? die kan je zo doorlopen en dan moet en heb je ook echt een werkende verbinding.. (supportcontract om in te loggen bij cisco heb je wel nodig, maar als je 400 euro aan een router uitgeeft had je ook een supportpack moeten kopen)

* Zwelgje heeft zelf ook zon ding namelijk ook voor dsl via xs4all, al doe ik het liever via de cli :P

sample config staan trouwens ook op de xs4all site....

ik hoop niet dat je de hele tijd loopt te testen door te pingen want hij blocked default icmp verkeer :+ (zou erg lullig zijn)

[ Voor 13% gewijzigd door Zwelgje op 29-12-2006 22:26 ]

A wise man's life is based around fuck you


Verwijderd

Topicstarter
Zwelgje schreef op vrijdag 29 december 2006 @ 22:13:
heb je ook je nieuwste sdm erop :?
Ja, absoluut. v 2.3.2 is dat voor zover ik weet. Tenzij er tussen eind november en nu nog een versere is uitgebracht.
die kan je zo doorlopen en dan moet en heb je ook echt een werkende verbinding..
Behalve dat er bij mij geen default gateway in stond. En de ATM-test dat dus wist te vertellen. Die heb ik via de CLI toe moeten voegen en toen kwam er leven in de brouwerij.
Wel vaag... toch?
(supportcontract om in te loggen bij cisco heb je wel nodig, maar als je 400 euro aan een router uitgeeft had je ook een supportpack moeten kopen)
Heb je gelijk in.. moet eigenlijk wel...
* Zwelgje heeft zelf ook zon ding namelijk ook voor dsl via xs4all, al doe ik het liever via de cli :P
De cli config lezen begint te komen.... het is niet zo vreselijk inwennig meer.
Het is alleen de context/begrip van een aantal fratsen die ik nog niet helemaal begrijp. En nu uit eigen zak een cursus dokken werkt ook niet. Uit het verleden was er iets met zoiets on-line... voor zelfstudie. Maar waar dat te vinden is? Geen idee.
sample config staan trouwens ook op de xs4all site....
Die helpdesk-pagina is
http://www.xs4all.nl/help...m/kpnadslmodemrouters.php

Dan denk ik dat je doelt op de config die begint met:

version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname CISCO827_826
!
enable secret >>>>wachtwoord<<<<
enable password >>>>wachtwoord<<<<

Een voor de 877 ben ik niet tegengekomen.
Deze config gaat het naar mijn beste weten niet doen in een 877..... i.c.m. het huidige IOS.
Heb ik ook al wat mee geprobeerd. Raakt de boel een beetje van in de war kan ik me herinneren.

  • Bart
  • Registratie: Februari 2001
  • Laatst online: 06:27
Bij deze een voorbeeld voor de 877 i.c.m. NAT.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
service sequence-numbers
!
hostname Router
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 debugging
logging console critical
enable secret < wachtwoord>
!
no aaa new-model
!
resource policy
!
clock timezone GMT +1
clock summer-time GMT date Mar 30 2002 1:00 Oct 26 2035 1:59
!
!
ip subnet-zero
no ip source-route
ip cef
!
!
ip tcp synwait-time 10
no ip bootp server
no ip domain lookup
ip domain name xs4all.nl
ip ssh time-out 60
ip ssh authentication-retries 2
!
username < gebruikersnaam> privilege 15 secret <wachtwoord>
!
!
!
!
!
!
interface ATM0
 no ip address
 no atm ilmi-keepalive
 pvc 8/48
  encapsulation aal5mux ppp dialer
  dialer pool-member 1
 !
 dsl operating-mode auto
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
 description LAN
 ip address 192.168.1.1 255.255.255.0
 ip nat inside
 ip tcp adjust-mss 1452
!
interface Dialer0
 ip address negotiated
 encapsulation ppp
 ip nat outside
 dialer pool 1
 dialer-group 1
 ppp authentication pap callin
 ppp pap sent-username <gebruikers naam> password < wachtwoord>
!
!
ip nat inside source list 101 interface Dialer0 overload
!
ip route 0.0.0.0 0.0.0.0 Dialer0
!
no ip http server
ip http authentication local
no ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
dialer-list 1 protocol ip permit
!
! access-list t.b.v vty beveiliging
access-list 23 remark TTY security
access-list 23 permit 192.168.1.0 0.0.0.255
!
access-list 101 remark .-. ACL voor de nat netwerken
!###############################################
! vb 192.168.1.0 0.0.0.255
!###############################################
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
!
!
!
control-plane
!
!
line con 0
 login local
 no modem enable
line aux 0
line vty 0 4
 access-class 23 in
 privilege level 15
 login local
 transport input telnet ssh
!
scheduler max-task-time 5000
scheduler allocate 4000 1000
scheduler interval 500
end


Enige wat je nog even aan moet passen is een username en password voor toegang tot de router via telnet/ssh, het username en password van je Dialer (dus username en password van xs4all) en je kan eventueel het IP op de vlan interface aanpassen naar je eigen wens. Let op dat je de access-list-en dan ook aanpast.

edit: C/p dit dus via de CLI in de router. Let er ook op dat je interfaces niet op shutdown staan. De config van de xs4all pagina werkt ook in deze router, zoals je kan zien komen de settings overeen. Het enige verschil tussen een 820/830 series en een 870 series is dat een 870 series gebruikt maakt van een Vlan interface i.p.v. een Ethernet interface. Als je de config zo houdt zoals die nu is geef je je PC 192.168.1.2 en je verbinding moet werken. Je kan daarna eventueel nog een DHCP pool in de config verwerken. Maar laten we eerst de verbinding up krijgen :)

[ Voor 9% gewijzigd door Bart op 29-12-2006 23:14 ]

I'm not deaf, I'm just ignoring you.


Verwijderd

Topicstarter
Bart schreef op vrijdag 29 december 2006 @ 23:03:
Bij deze een voorbeeld voor de 877 i.c.m. NAT.
Thanks a million!

Zit ik alleen even met een onduidelijkheid.... het verschil in code tussen wat uit SDM kwam (hierboven met de ATM 0.1) en wat jij hieronder aangeeft.
!
interface ATM0
no ip address
no atm ilmi-keepalive
pvc 8/48
encapsulation aal5mux ppp dialer
dialer pool-member 1
!
dsl operating-mode auto
!
Dat ik ermee aan de knoei was, had ik zo'n korte versie erin staan a-la XS4ALL voorbeeld en was de ATM 0.1 sectie er niet. SDM over de zeik...
Ben even kwijt (is een paar weken terug) of met de CLI-edits toen ook gezeur was....

*misschien* een stomme vraag... waarom zit dat verschil er in de eerste plaats in? Is dat een ADSL/ADSL2+ discussiestuk? Of komt dat ergens anders vandaan?
Let op dat je de access-list-en dan ook aanpast.
Check!
C/p dit dus via de CLI in de router.
Check!
Let er ook op dat je interfaces niet op shutdown staan.
Check! Was ik ook al eerder tegengekomen. Is wat lullig... :-S
De config van de xs4all pagina werkt ook in deze router, zoals je kan zien komen de settings overeen. Het enige verschil tussen een 820/830 series en een 870 series is dat een 870 series gebruikt maakt van een Vlan interface i.p.v. een Ethernet interface.
Dat van de VLAN i/f was een van de grootste struikelblokken in 1e instantie. no worky...
Kijk en vergelijk schoot wel iets op.. kon alleen het I/F commando niet terugvinden voor het juiste resultaat. En de 'conf int eth 0 ip ....' en zo gaven wat foutmeldingen... dat dat niet mocht en zo. Moest n.l. ergens aan de VLAN gehangen worden. Maar ja, 'hoe' was de vraag toen. Puntje lastig dan.
Als je de config zo houdt zoals die nu is geef je je PC 192.168.1.2 en je verbinding moet werken. Je kan daarna eventueel nog een DHCP pool in de config verwerken. Maar laten we eerst de verbinding up krijgen :)
Strak plan!
Goed... zit nu op een plek waar de adsl niet is... dus ik kan m niet gelijk ondersteboven trekken, leeghalen en hervullen...
Ik laat je weten wat de 'votes of the jury are'... dus of er leven inkomt. Kan ff paar dagen duren.
Thanks!

  • Bart
  • Registratie: Februari 2001
  • Laatst online: 06:27
OK succes ermee! :)

ATM0.1 is gewoon een subinterface. Waarom men dat eigenlijk doet weet ik niet want het is niet nodig. Misschien iemand anders die dat kan verhelderen? :)

I'm not deaf, I'm just ignoring you.


  • kevertje1977
  • Registratie: Februari 2003
  • Laatst online: 22-03 10:59
Ik denk dat je geen 877W hebt maar anders moet je eens op cisco.com zoeken op BVI1.
Dan kan je je vlan doorbridgen naar je wireless... Erg handig

  • syl765
  • Registratie: Juni 2004
  • Laatst online: 07-03 08:13
Ik heb momenteel een SDSL account en daarbij ook een Cisco.

Nu hebben we alleen een probleem met de koppeling tussen 2 vestigingen, en naar het blijkt heeft XS4all geen support voor de Cisco.

Is het mogelijk (lijkt mij haast wel) om de Cisco Router transparant te maken, zodat mijn VPN box achter de cisco (gezien vanaf het internet) het publieke ipadres krijgt.

--- internet --- cisco ------ (publiek ipadres.)VPN box (monowall) ------ LAN

Nu wil ik dus dat het publieke ipadres op de vpn box gezet kan worden.
Ik ben nu al een tijdje aan het rommelen maar het wil niet echt lukken.
Volgens mij is het te doen met Bridge mode maar ja hoe plaats je een cisco in bridge mode.

Alvast bedankt voor de hulp.
m.v.g
Johan

  • Bart
  • Registratie: Februari 2001
  • Laatst online: 06:27
Wat jij wil kan een Cisco niet. Dan zou je een subnet moeten hebben.

I'm not deaf, I'm just ignoring you.


  • DJ
  • Registratie: Januari 2000
  • Laatst online: 07:51

DJ

syl765 schreef op maandag 08 januari 2007 @ 16:48:
Ik heb momenteel een SDSL account en daarbij ook een Cisco.

Nu hebben we alleen een probleem met de koppeling tussen 2 vestigingen, en naar het blijkt heeft XS4all geen support voor de Cisco.

Is het mogelijk (lijkt mij haast wel) om de Cisco Router transparant te maken, zodat mijn VPN box achter de cisco (gezien vanaf het internet) het publieke ipadres krijgt.

--- internet --- cisco ------ (publiek ipadres.)VPN box (monowall) ------ LAN

Nu wil ik dus dat het publieke ipadres op de vpn box gezet kan worden.
Ik ben nu al een tijdje aan het rommelen maar het wil niet echt lukken.
Volgens mij is het te doen met Bridge mode maar ja hoe plaats je een cisco in bridge mode.

Alvast bedankt voor de hulp.
m.v.g
Johan
Wat jij moet regelen is een one-to-one NAT instellen voor die VPN box. Dat doen wij ook overal waar wij een Cisco router moeten plaatsen met een VPN box erachter (op lijnen die maar één Public IP hebben . . .). Zoek maar eens op one-to-one NAT config voorbeelden voor Cisco op google/cisco.

Succes!

Als er geen Religie's zouden zijn, dan waren we allemaal gewoon mensen geweest


  • syl765
  • Registratie: Juni 2004
  • Laatst online: 07-03 08:13
One-to-one nat lijkt me wel een oplossing.


het komt er dan dus zo uit te zien neem ik aan

--- internet --- 213.213.213.213cisco10.0.0.1------10.0.0.2monowall192.168.0.1---SWITCH----clients

verkeer voor 213.213.213.213 wordt 1op 1 doorgesluist naar 10.0.0.2

mijn lan heeft netwerk 192.168.0.0/24 tussen de cisco[LAN] en de monowall[WAN] een ander netwerk

Maar gaat dit ook werken voor ipsec tunnels?
Tevens dient monowall ook als pptp server voor twee thuisgebruikers, gaat dit nog werken.

Harstikke bedankt voor de pointer.
groet
Johan

  • Mikey!
  • Registratie: Augustus 2001
  • Laatst online: 26-03 11:50
syl765 schreef op dinsdag 09 januari 2007 @ 20:24:Maar gaat dit ook werken voor ipsec tunnels?
Zolang je de juiste (of alle) poorten maar doorsluist naar de doos achter de router, gaat het altijd werken :)
Pagina: 1