Toon posts:

Cisco 877W - 2 ISP's

Pagina: 1
Acties:
  • 237 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Beste,

Ik heb hier een vraag ( let op dat ik geen cisco expert ben )


Ik heb thuis een dommel (ADSL) provider en een telenet (CABLE) provider.
Als hardware heb ik een Cisco 877W.

Wat ik wil verkrijgen.

dommel laten binnen komen op de ADSL poort ( wat normaal is ) en telenet laten binnenkomen op de EthernetPort0

ADSL laten DHCP geven op WLAN en op EthernetPort1
Telenet laten DHCp geven op WLAN en op EthernetPort2

Ethernet port 3 disabled

dus ik zal ook moeten gaan werken met 2 verschillende SSID's ( SSID : telenet & SSID : dommel )
en nargelang je een SSID kiest , krijg je een IP en gebruik je de daaronder liggende ISP ( telenet of dommel )


is dit doenbaar , of heeft er iemand dergelijke setup.


Op dit moment is de router geconfigureerd als volgt

Dommel via ADSL en geeft DHCP adressen aan EthernetPort0 tot EthernetPort3 en via de WLAN.


Vriendelijke groeten
Kurt

  • Murcielago
  • Registratie: September 2003
  • Laatst online: 05-03 10:13
Dat gaat niet/nauwelijks lukken. Je hebt een router nodig met twee wan-poorten. Als je tenminste beide verbindingen op 1 pc wilt gebruiken.
Het is mij niet echt duidelijk wat je nu exact wilt bereiken.

PSN: djmurcielago


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

jahoor is geen probleem met deze cisco. Je maakt gewoon 2 subnetten aan en 2 dhcp scopes vervolges maak je een route map aan die het verkeer doorstuurt naar 1 van de 2 ISP verbindingen. Zonder config wordt het wel lastig maar het is prima te doen. Je kan dan ook nog veel gekkere dingen doen zoals al het http verkeer vie de ene en al het ander everkeer via de andere ISP connectie.
Murcielago schreef op woensdag 21 november 2007 @ 16:08:
Dat gaat niet/nauwelijks lukken. Je hebt een router nodig met twee wan-poorten. Als je tenminste beide verbindingen op 1 pc wilt gebruiken.
Het is mij niet echt duidelijk wat je nu exact wilt bereiken.
hoe weet je dan of het wel of niet kan ?

[ Voor 32% gewijzigd door TrailBlazer op 21-11-2007 16:12 ]


Verwijderd

Topicstarter
ik wil 2 ISP's laten binnenkomen thuis via de 877W

naargelang welke EthernetPort ik kies , gebruik maken van ISP 1 of ISP 2
naargelang welke SSID ik gebruik, gebruik maken van ISP 1 of ISP 2

Probleem is inderdaad dat er geen WAN poort opzit, maar misschien dat het mogelijk is om een poort op de router te configureren dat die werkt als een WAN .


Vriendelijke groeten

  • KopenMetBitcoin
  • Registratie: Maart 2006
  • Laatst online: 27-02 12:49
Je kan bij je LAN poorten, 4 stuks bij dit model geen VLAN tagging doen. Hierdoor is wat jij wil niet mogelijk met deze router. VLAN interfaces zullen dus niet werken.

Een oplossing voor jou is een Cisco 1841. Deze heeft twee WAN poorten en nog eens 2 HWIC sloten voor een toekomstige 3e en 4e ISP connectie ;)

Good luck.

Kopen met Bitcoin


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

een cisco heeft geen dingen als WAN/LAN poorten je hebt gewoon een router laat je config eens zien.

Verwijderd

Topicstarter
mijn conf is voor de moment "omzeep"
daar ik zitten spelen heb met VLAN's en toestanden.

Ik heb echt te weing ervaring met deze dingen.

Wat ik nu als optie zie is alles terug default zetten naar factory settings :-)

en terug opnieuw beginnen.

Als je wil kan ik deze conf posten, maar dan ga je beginnen lachen :-)

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Je kan wel vlan interfaces aanmaken en je switchpoortjes in het desbetreffende vlan hangen. Het lijtk er alleen wel op dat je maar 2 vlans kan aanmaken en dan heb je er dus eigenlijk 1 te weinig.

Ik zal niet lachen heeft me al eens een OW opgeleverd :p

[ Voor 13% gewijzigd door TrailBlazer op 21-11-2007 16:20 ]


  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
2ehands schreef op woensdag 21 november 2007 @ 16:16:
Je kan bij je LAN poorten, 4 stuks bij dit model geen VLAN tagging doen. Hierdoor is wat jij wil niet mogelijk met deze router. VLAN interfaces zullen dus niet werken.

Een oplossing voor jou is een Cisco 1841. Deze heeft twee WAN poorten en nog eens 2 HWIC sloten voor een toekomstige 3e en 4e ISP connectie ;)

Good luck.
Tss, 87x kan max 4 vlans aan, ik zou zelf 2 vrf's maken waarin je de 2 verschillen de providers hangt, vlan tagging heb je sowieso niet nodig (maar kan wel)

je zit alleen met 't probleem dat je maar 1 SSID kan broadcasten

  • KopenMetBitcoin
  • Registratie: Maart 2006
  • Laatst online: 27-02 12:49
Is deze netgear router niet iets voor jou? Simpele WEB interface en ook nog eens 2 WAN poorten. Wat wil je nog meer?

http://www.netgear.com/Pr...ewallRouters/FVS124G.aspx


Mocht je toch bij Cisco willen blijven dan kan ik een CCNA en eigenlijk zelfs een CCNP traject aanraden.

Kopen met Bitcoin


Verwijderd

Topicstarter
Cisco 1841 , is wat duur en heeft geen WLAN dacht ik.
niettegenstaande dat dit inderdaad de gemakkelijkste oplossing is.

alhoewel

wat TrailBlazer zegt zou wel handig zijn.

helaas is dergelijke conf file niet te vinden op het internet

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

VRF is nergens voor nodig. Begin gewoon eerst eens een basis config te maken en als die werkt kom dan maar terug. Er zitten hier wel genoeg cisco idioten die dit kunnen fixen voor je denk ik zo.

Verwijderd

Topicstarter
omg ... moeilijk om dit topic te blijven volgen en iedereen antwoord te geven , veel reacties .... _/-\o_

de gemakkelijkste oplossing is een

linksys ADSL WLAN router en een linksys Cable WLAN router, en het is goedkoop

ik zit hier nu met een cisco 877W, die ik niet graag op zolder zet en graag zou willen gebruiken.
maar misschien is Cisco inderdaad voor mij iets te ingewikkeld en zal ik toch nog bij de bovenstaande configuratie uitkomen.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

cisco valt best mee hoor. Je kan zeggen wat je wil maar de docs van cisco zijn wel goed en als jij begint met de basis wil ik wel even kijken naar een vervolg.

Verwijderd

Topicstarter
de omzeep config


Current configuration : 5950 bytes
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname router
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 debugging
logging console critical
enable secret 5 blahblahblahblah
!
aaa new-model
!
!
aaa group server radius rad_eap
server 192.168.1.253 auth-port 1645 acct-port 1646
!
aaa group server radius rad_mac
!
aaa group server radius rad_acct
!
aaa group server radius rad_admin
!
aaa group server tacacs+ tac_admin
!
aaa group server radius rad_pmip
!
aaa group server radius dummy
!
aaa authentication login eap_methods group rad_eap
aaa authentication login mac_methods local
aaa authorization ipmobile default group rad_pmip
aaa accounting network acct_methods start-stop group rad_acct
!
aaa session-id common
!
resource policy
!
clock timezone PCTime 1
clock summer-time PCTime date Mar 30 2003 2:00 Oct 26 2003 3:00
ip subnet-zero
no ip source-route
ip cef
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.1.253
!
ip dhcp pool sdm-pool1
import all
network 192.168.1.0 255.255.255.0
default-router 192.168.1.253
!
!
ip tcp synwait-time 10
no ip bootp server
no ip domain lookup
ip domain name tivoli.be
ip ssh time-out 60
ip ssh authentication-retries 2
!
!
crypto pki trustpoint TP-self-signed-2935132477
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2935132477
revocation-check none
rsakeypair TP-self-signed-2935132477
!
!
crypto pki certificate chain TP-self-signed-2935132477
certificate self-signed 01
30820248 308201B1 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
30820248 308201B1 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
69666963 6174652D 32393335 31333234 3737301E 170D3032 30333031 30333231
31395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 39333531
33323437 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B8D7 19C384F6 EA06E650 5D924D06 AEDF5C7A 6CB2209A F0E04D1F D39B0D97
C8F86A89 CAB3AA6D DB2D9888 F8E998BC EE6D4491 678552F8 9BB3BAE9 0E83D221
084D8ACA A4157399 290462AA D0A3602F 62241EC6 1A40AFF8 FC55B849 D4B6B3FA
74664C4A 4A8C4797 64418FCE 2AAD78B9 342B2DA6 974C7B4F 23F79B67 C172C2AF
04A10203 010001A3 70306E30 0F060355 1D130101 FF040530 030101FF 301B0603
551D1104 14301282 10726F75 7465722E 7469766F 6C692E62 65301F06 03551D23
04183016 801457DE 5561F068 88E0E2D5 12218B16 757A476F 6F9C301D 0603551D
0E041604 1457DE55 61F06888 E0E2D512 218B1675 7A476F6F 9C300D06 092A8648
86F70D01 01040500 03818100 987D7E55 8D966272 4381F9F1 FDEDE981 AD5BD254
7E7586DE 2307A85D 05E762E6 B9691F16 4C893699 E7587FE7 BD58B278 ED067A53
868128B7 45975D93 F0E39CDE 89C560E5 DC1DDDBC B7D8A677 34E48446 9902F52E
EB3D584F 7BFC36CA E5BDB1E3 78506D69 F73F070C 71CE99DC 67117564 EB654C3F
73FCD4BD B6EC48AB C9D6080C
quit
username kurt privilege 15 secret 5 blablah
!
!
!
bridge irb
!
!
interface ATM0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
description $FW_OUTSIDE$$ES_WAN$
pvc 8/35
pppoe-client dial-pool-number 1
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Dot11Radio0
no ip address
!
encryption vlan 1 mode ciphers tkip
!
encryption vlan 2 mode ciphers tkip
!
ssid dommel
vlan 2
authentication open eap eap_methods
authentication network-eap eap_methods
authentication key-management wpa
guest-mode
!
ssid telenet
vlan 1
authentication open eap eap_methods
authentication network-eap eap_methods
authentication key-management wpa
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0
54.0
station-role root
!
interface Dot11Radio0.1
encapsulation dot1Q 1 native
no snmp trap link-status
no cdp enable
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.2
encapsulation dot1Q 2
no snmp trap link-status
no cdp enable
bridge-group 2
bridge-group 2 subscriber-loop-control
bridge-group 2 spanning-disabled
bridge-group 2 block-unknown-source
no bridge-group 2 source-learning
no bridge-group 2 unicast-flooding
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$FW_INSIDE$
no ip address
bridge-group 1
!
interface Vlan2
no ip address
bridge-group 1
!
interface Dialer0
ip address dhcp hostname router.tivoli.be
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1452
encapsulation ppp
ip route-cache flow
dialer pool 1
dialer-group 1
no cdp enable
!
interface BVI1
description $ES_LAN$
ip address 192.168.1.253 255.255.255.0
ip tcp adjust-mss 1412
!
ip classless
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
logging trap debugging
dialer-list 1 protocol ip permit
no cdp run
radius-server attribute 32 include-in-access-req format %h
radius-server host 192.168.1.253 auth-port 1645 acct-port 1646 key 7 0948470E1E0
005
radius-server vsa send accounting
!
control-plane
!
bridge 1 protocol ieee
bridge 1 route ip
banner login ^CAuthorized access only!
Disconnect IMMEDIATELY if you are not an authorized user!^C
!
line con 0
no modem enable
transport output telnet
line aux 0
transport output telnet
line vty 0 4
privilege level 15
transport input telnet ssh
!
scheduler max-task-time 5000
scheduler allocate 4000 1000
scheduler interval 500
end

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
Dat ziet er uit als een halve SDM configuratie. Ik zou 'm wissen en opnieuw starten.

Met 3 vlan's moet het lukken, 1 voor iedere ISP, en 1 om te bridgen met de wireless interface. Vervolgens kun je gaan 'spelen' met welk verkeer waarnaar toe gaat enz :)

'Maar het heeft altijd zo gewerkt . . . . . . '


Verwijderd

Topicstarter
okay

ik doe terug een wis en start alles opnieuw metz default settings.

jullie laten het allemaal zo simpel klinken 8)7

Verwijderd

Topicstarter
okéé

back to square one O-)


Building configuration...

Current configuration : 3997 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname yourname
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
no aaa new-model
!
resource policy
!
ip subnet-zero
ip cef
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool sdm-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2
!
!
no ip domain lookup
ip domain name yourdomain.com
!
!
crypto pki trustpoint TP-self-signed-2935132477
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2935132477
revocation-check none
rsakeypair TP-self-signed-2935132477
!
!
crypto pki certificate chain TP-self-signed-2935132477
certificate self-signed 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32393335 31333234 3737301E 170D3032 30333031 30333231
31395A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 39333531
33323437 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100B8D7 19C384F6 EA06E650 5D924D06 AEDF5C7A 6CB2209A F0E04D1F D39B0D97
C8F86A89 CAB3AA6D DB2D9888 F8E998BC EE6D4491 678552F8 9BB3BAE9 0E83D221
084D8ACA A4157399 290462AA D0A3602F 62241EC6 1A40AFF8 FC55B849 D4B6B3FA
74664C4A 4A8C4797 64418FCE 2AAD78B9 342B2DA6 974C7B4F 23F79B67 C172C2AF
04A10203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 1457DE55 61F06888 E0E2D512 218B1675 7A476F6F
9C301D06 03551D0E 04160414 57DE5561 F06888E0 E2D51221 8B16757A 476F6F9C
300D0609 2A864886 F70D0101 04050003 818100AF EBD066D6 47008C0A C52038AA
D38F2205 A5B011C1 65FDBF53 6FEEE78B 58174DD7 EEFFF323 1F55727B C5B85103
7EB6A18F 0722EA2B 42603724 2B2D2C1A CF031005 D0A8472F 44EEA9F3 5FF24D2B
9E856B3D 7C9C12EF 72513C47 84EF82A3 2D027E45 71B18D70 2850A4B7 D851157B
E6963566 76C50339 7176EDD7 9D53B357 F69EE8
quit
username cisco privilege 15 secret 5 $1$j933$bjUaOlH0JD0p5AfPi4IB./
!
!
!
!
!
interface ATM0
no ip address
shutdown
no atm ilmi-keepalive
dsl operating-mode auto
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Dot11Radio0
no ip address
shutdown
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0
54.0
station-role root
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 10.10.10.1 255.255.255.248
ip tcp adjust-mss 1452
!
ip classless
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
access-list 23 permit 10.10.10.0 0.0.0.7
no cdp run
!
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Cisco Router and Security Device Manager (SDM) is installed on this device.
This feature requires the one-time use of the username "cisco"
with the password "cisco". The default username and password have a privilege le
vel of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI.

Here are the Cisco IOS commands.

username <myuser> privilege 15 secret 0 <mypassword>
no username cisco

Replace <myuser> and <mypassword> with the username and password you want to use
.

For more information about SDM please follow the instructions in the QUICK START

GUIDE for your router or go to http://www.cisco.com/go/sdm
-----------------------------------------------------------------------
^C
!
line con 0
login local
no modem enable
line aux 0
line vty 0 4
access-class 23 in
privilege level 15
login local
transport input telnet ssh
!
scheduler max-task-time 5000
end

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
Als je 'm leeg wilt krijgen;

erase startup-config

dan reload, en dán kun je starten ;)

'Maar het heeft altijd zo gewerkt . . . . . . '


  • Mikey!
  • Registratie: Augustus 2001
  • Laatst online: 12-03 14:17
Ik ben momenteel met een klus bezig, dus hier een kleine schop in de richting :)

Je hebt vier netwerken en drie VLANs nodig:
1) Een VLAN voor het inside netwerk van het ADSL-verbinding
2) Een VLAN voor het inside netwerk van de Kabel-verbinding
3) Een VLAN voor het outside netwerk van de Kabel-verbinding
4) Het outside netwerk van de ADSL-verbinding

Je configureerd de ATM/Dialer van de ADSL-verbinding zoals normaal, je maakt hierbij een VLAN voor het inside netwerk. Als je een Route-map en NAT configureerd voor de ADSL-verbinding die de router verteld dat als het van het ADSL-inside-VLAN afkomt, hij het verkeer de default-gateway meegeeft van de ADSL-verbinding.

Dan configureer je een VLAN voor het outside netwerk voor de Kabel-verbinding, je maakt hierbij een VLAN als inside netwerk. Als je een Route-map en NAT configureerd voor de Kabel-verbinding die de router verteld dat als het van het Kabel-inside-VLAN afkomt, hij het verkeer de default-gateway meegeeft van de Kabel-verbinding.

De inside-VLANs koppel je uiteraard aan twee verschillende SSID's.

Het verkeer loopt dan als volgt:
WLAN(ADSL) -> PBR voor de ADSL-verbinding -> ADSL-verbinding
WLAN(Kabel -> PBR voor de Kabel-verbinding -> Kabel-verbinding
(PBR = Policy Based Routing = de Route-maps)

De nodige configuratie-hulp (Configuration Guides) kan je vinden op Cisco.com. Hopelijk heb je hier wat aan :)

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
en dan nog kun je maar 1 ssid broadcasten :)

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
_-= Erikje =-_ schreef op maandag 26 november 2007 @ 10:52:
en dan nog kun je maar 1 ssid broadcasten :)
Zie;
http://www.cisco.com/en/U...etin0900aecd8028f937.html

The Cisco 850 and 870 series and Cisco 1800 Series fixed-configuration routers support the following new features:

Multiple SSIDs (wireless VLAN)---With this feature, the access point provides support for up to eight SSIDs, helping enable flexible service deployment. Each SSID is configurable for several parameters, creating up to eight unique sets of services. Configurable parameters include mode for guest clients (enabling a broadcast SSID), client authentication method, maximum number of client associations, VLAN identifier, and RADIUS accounting list identifier.

;)

'Maar het heeft altijd zo gewerkt . . . . . . '

Pagina: 1