Toon posts:

[cisco 876][configuratie] adsl xs4all basic ADSL2ISDN

Pagina: 1
Acties:

Verwijderd

Topicstarter
Hallo allemaal,

Ik heb sinds enkele dagen een cisco 876 die ik wil configuren voor mijn adsl lijn. Voorheen had ik een 826 maar deze voldeed niet meer. Echter is de configuratie van dat ding fors complexer.

Ik heb de onderstaande configuratie gemaakt. Deze is voortgekomen uit me routerconfig van me oude 826, voorbeelden die ik op internet heb gevonden (oa GoT), en dingen die ik heb gelezen op de cisco site.

Tot op heden kan ik nog geen adsl verbinding maken. Er moet een fundamentele fout in mijn config zitten, maar ik kan deze niet vinden. Ik weet dat er al topics over zijn hier, welke ik ook gelezen heb en nuttige info uit heb gehaald, maar het heeft me nog niet gebracht tot een oplossing.

Ik heb hieronder mijn config even gepost. Ziet iemand fundamentele fouten erin zitten? Waar ik overgens ook problemen mee heb is logging. Er wordt bar weinig gelogd, maar goed daar ben ik nog ffe wat over aan het lezen op de cisco site.

Alvast bedankt allemaal :D

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
kut_rat#sh ru
Building configuration...

Current configuration : 3412 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname backbone
!
boot-start-marker
boot-end-marker
!
logging buffered 51000 debugging
enable secret 5<<pass>
enable password cisco
!
no aaa new-model
!
resource policy
!
ip subnet-zero
ip cef
!
!
no ip domain lookup
!
!
username cisco privilege 15 secret 5 <<Pass>>
!
!
!
!
!
interface BRI0
 no ip address
 ip broadcast-address 0.0.0.0
 encapsulation hdlc
 shutdown
!
interface ATM0
 no ip address
 ip broadcast-address 0.0.0.0
 no atm ilmi-keepalive
 pvc 0 8/48 ilmi
  dialer pool-member 1
 !
 dsl operating-mode auto
!
interface FastEthernet0
!
interface FastEthernet1
 shutdown
!
interface FastEthernet2
 shutdown
!
interface FastEthernet3
 shutdown
!
interface Vlan1
 ip address 192.168.1.1 255.255.255.0
!
interface Dialer0
 ip address negotiated
 ip nat outside
 ip virtual-reassembly
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication pap callin
 ppp pap sent-username <<USER> password 7 <<PASS>>
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 5 life 86400 requests 10000
ip nat inside source list 101 interface Dialer0 overload
!
access-list 101 permit ip any any
dialer-list 1 protocol ip permit
!
control-plane
!
!
line con 0
 exec-timeout 120 0
 no modem enable
 transport output all
 stopbits 1
line aux 0
 transport output all
line vty 0 4
 access-class 90 in
 exec-timeout 120 0
 privilege level 15
 password cisco
 login
 length 0
 transport input ssh
 transport output all
!
scheduler max-task-time 5000
end



code:
1
2
3
4
5
6
7
8
9
10
11
12
13
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0          unassigned      YES unset  up                    down
FastEthernet1          unassigned      YES unset  administratively down down
FastEthernet2          unassigned      YES unset  administratively down down
FastEthernet3          unassigned      YES unset  administratively down down
BRI0                        unassigned      YES NVRAM  administratively down down
BRI0:1                     unassigned      YES unset  administratively down down
BRI0:2                     unassigned      YES unset  administratively down down
ATM0                       unassigned      YES NVRAM  initializing          down
Vlan1                       192.168.1.1     YES NVRAM  up                    down
Dialer0                     unassigned      YES NVRAM  up                    up
NVI0                        unassigned      YES unset  up                    up
Virtual-Access1            unassigned      YES unset  up                    up


Show interface atm 0
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
show interface atm 0
ATM0 is initializing, line protocol is down
  Hardware is MPC ATMSAR (with Alcatel ADSL Module)
  MTU 4470 bytes, sub MTU 4470, BW 4608 Kbit, DLY 80 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ATM, loopback not set
  Encapsulation(s): AAL5  AAL2, PVC mode
  10 maximum active VCs, 1024 VCs per VP, 0 current VCCs
  VC Auto Creation Disabled.
  VC idle disconnect time: 300 seconds
  Last input never, output never, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: Per VC Queueing
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     0 packets input, 0 bytes, 0 no buffer
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
     0 packets output, 0 bytes, 0 underruns
     0 output errors, 0 collisions, 0 interface resets
     0 output buffer failures, 0 output buffers swapped out

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
Zo te zien traint het ding niet eens. Is ie niet gewoon stuk ?

'Maar het heeft altijd zo gewerkt . . . . . . '


  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
code:
1
2
3
4
5
6
7
interface ATM0
 pvc 8/48 
 encap aal5mu ppp dia
  dialer pool-member 1
 !
 dsl operating-mode annex B
!


dsl operating mode moet je ff bij elkaar tabben ;) iig 2-wire annex B

je nat gaat het ook niet doen zonder een interface met ip nat inside ;)

:W aan Robje :D

[ Voor 49% gewijzigd door _-= Erikje =-_ op 18-11-2008 14:19 ]


Verwijderd

Topicstarter
Hallo,

Allereerst bedankt voor je reactie,

Ik loop tegen een probleem aan:

- Bij de dsl-operating modes staat de optie annex B er niet bij:

code:
1
2
3
4
5
6
backbone(config-if)#dsl operating-mode ?
  adsl2    adsl2 mode
  adsl2+   adsl2+ mode
  auto     auto detect mode
  etsi     etsi mode
  itu-dmt  ITU full rate mode


ip nat inside staat al in me config (zie regel 85)
_-= Erikje =-_ schreef op dinsdag 18 november 2008 @ 14:17:
code:
1
2
3
4
5
6
7
interface ATM0
 pvc 8/48 
 encap aal5mu ppp dia
  dialer pool-member 1
 !
 dsl operating-mode annex B
!


dsl operating mode moet je ff bij elkaar tabben ;) iig 2-wire annex B


je nat gaat het ook niet doen zonder een interface met ip nat inside ;)

:W aan Robje :D

[ Voor 28% gewijzigd door Verwijderd op 18-11-2008 16:13 . Reden: 1e probleem opgelost ]


  • Vicarious
  • Registratie: Juni 2008
  • Laatst online: 24-06-2024

Vicarious

☑Rekt | ☐ Not rekt

Is het probleem niet gewoon dat jij een ADSL2 cisco modempje hebt en dat je lijn geen ADSL2 is?

Vicariously I live while the whole world dies


Verwijderd

Topicstarter
Vicarious schreef op dinsdag 18 november 2008 @ 16:11:
Is het probleem niet gewoon dat jij een ADSL2 cisco modempje hebt en dat je lijn geen ADSL2 is?
alle ADSL centrales zijn geupgrade. Dus lijkt me onwaarscheinlijk.

Edit: Nog even voor de zekerheid geverifieerd bij de ISP en ze zijn idd geupgrade naar ADSL 2 +

[ Voor 15% gewijzigd door Verwijderd op 18-11-2008 16:35 ]


Verwijderd

Topicstarter
Wat ik ook nogal apart vind is dat bij show interfaces (zie TS), de ATM0 op initializing staat. Hij heeft overgens ook diverse keren op down gestaan, maar momenteel staat die op initializing

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
initializing --> intrain poging
down --> down

ik bedoelde ip nat inside op je vlan interface :) net als je ip nat outside op je dialer hebt staan

[ Voor 20% gewijzigd door _-= Erikje =-_ op 19-11-2008 07:11 ]


Verwijderd

Topicstarter
Zo dat heb ik eindelijk aan de praat. :D Ik heb nu het IOS geupgrade naar de nieuwste versie met Advanced IP Services.

Inmiddels ben ik al weer iets een aantal dagen met iets bezig wat niet zo makkelijk schijnt te zijn.

Ik wil twee poorten elk toegewezen aan een ander Vlan -> gelukt vlan1 & vlan2

vlan1 en vlan2 moeten beide met het internet kunnen communiceren, MAAR niet met elkaar! vlan1 is zeg maar me thuisnetwerk, en vlan2 de DMZ.

Bovendien moet al het externe ssh traffic doorgegeven worden naar een bepaalde host op vlan2

ik heb meerdere mogelijkheden onderzocht om dit te bereiken.

Het instellen van de firewall met een DMZ via cisco SDM --> kon gelijk op de DMZ niet meer op internet. Nu weet ik dat ik dat verkeer zou moeten door geven, maar dit moet dan ook weer zo gebeuren dat ik niet met vlan1 kan communiceren

Mijn andere idee is om de vlans allebei via een verschillende nattingpool te laten werken

Misschien hebben jullie hier ideeen over. Hoe kan ik het beste ervoor zorgen dan vlan1 en vlan2 allebei op inet kunnen, maar niet kunnen praten met elkaar?

  • Vicarious
  • Registratie: Juni 2008
  • Laatst online: 24-06-2024

Vicarious

☑Rekt | ☐ Not rekt

Je kan toch gewoon een access-list bouwen en die toekennen aan je VLAN interface?

Vicariously I live while the whole world dies


Verwijderd

Topicstarter
Vicarious schreef op woensdag 19 november 2008 @ 23:15:
Je kan toch gewoon een access-list bouwen en die toekennen aan je VLAN interface?
Ja dat kan, maar er zit een probleem. beschouw de onderstaande configuratie. Ik heb 1 extern IP dus ik werk met nat. Op de vlans gebruik ik dan ook ip nat inside. Echter werkt IP nat inside niet meer op het moment dat hier een acces-list bij plaats. Zelfs als deze ip permit any any. in de onderstaande config heeft vlan2 geen connectie meer naar buiten omdat ip nat inside niet meer geprocessed wordt.


De vraag is nu hoe ga ik dat dan oplossen. Er zit een firewall in waar je een DMZ situatie mee kan configgen. Ik heb die via cisco SDM ook geprobeerd. Echter had ik dan op vlan2 geen verbinding met internet.en sinds ik weinig kaas heb gegeten van die geavenceerde firewalls heb ik dat idee maar laten varen


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
als ik deze config heb 
interface Vlan1
 ip address 10.0.0.138 255.255.255.0
 ip nat inside
 ip virtual-reassembly
 ip tcp adjust-mss 1452
!
interface Vlan2
 ip address 192.168.0.1 255.255.255.0
 ip access-group vlan2_access in
 ip nat inside
 ip virtual-reassembly
 zone-member security DMZ
!
ip access-list extended vlan2_access
 remark vlan2 acces
 remark SDM_ACL Category=1
 permit ip any any

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
int vlan 1
 ip nat in
 ip addr 10.0.0.138 255.255.255.0
 ip access-group filter_vlan1 in

int vlan 2
 ip nat in
 ip addr 192.168.0.1 255.255.255.0
 ip access-group filter_vlan2 in

int dia 0
 ip nat out

route-map nat
 match ip addr nat

ip access-list ext nat
 permit ip 10.0.0.0 0.0.0.255 any
 permit ip 192.168.0.0 0.0.0.255 any

ip access-list filter_vlan1
 deny ip any 192.168.0.0 255.255.255.0 
 permit ip any any

ip access-list filter_vlan2
 deny ip any 10.0.0.0 255.255.255.0 
 permit ip any any

ip nat in source route-map nat int dia 0 overload
ip nat in source static tcp 192.168.0.X 22 int dia 0 22



wel vlan 2 aangemaakt in de vlan-database?

[ Voor 3% gewijzigd door _-= Erikje =-_ op 20-11-2008 19:58 ]


  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
post bij problemen anders ff de running config

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
is 't nog gelukt?

Verwijderd

Topicstarter
Sorry voor de late reactie mensen, Ik ben enige tijd weg geweest dus heb nog niet de kans gekregen om verder te gaan hiermee. Maar Ik ga nu ffe de posts lezen en kijken wat eruit komt! :D I let you know!

Verwijderd

Topicstarter
_-= Erikje =-_ schreef op donderdag 20 november 2008 @ 19:57:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
int vlan 1
 ip nat in
 ip addr 10.0.0.138 255.255.255.0
 ip access-group filter_vlan1 in

int vlan 2
 ip nat in
 ip addr 192.168.0.1 255.255.255.0
 ip access-group filter_vlan2 in

int dia 0
 ip nat out

route-map nat
 match ip addr nat

ip access-list ext nat
 permit ip 10.0.0.0 0.0.0.255 any
 permit ip 192.168.0.0 0.0.0.255 any

ip access-list filter_vlan1
 deny ip any 192.168.0.0 255.255.255.0 
 permit ip any any

ip access-list filter_vlan2
 deny ip any 10.0.0.0 255.255.255.0 
 permit ip any any

ip nat in source route-map nat int dia 0 overload
ip nat in source static tcp 192.168.0.X 22 int dia 0 22



wel vlan 2 aangemaakt in de vlan-database?
In de nieuwe versie van IOS hoeven VLANs niet langer aangemaakt te worden in de vlan database

Ik probeerde dat met die accesslists trouwens ffe maar dat werkt niet omdat hij filter_vlan2 niet herkent.

ratje(config)#ip access-list ?
extended Extended Access List
log-update Control access list log updates
logging Control access list logging
resequence Resequence Access List
standard Standard Access List

kut_rat(config)#ip access-list filter_vlan2
^
% Invalid input detected at '^' marker.

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
ip access-list extended filter_vlan1
permit bla
deny al

:)

  • wetlips
  • Registratie: December 2008
  • Laatst online: 29-01 16:05
welk telnet programma geeft jullie output in deze conversatie

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
?

output komt uit een cisco router, telnetten doe je met telnet (of putty etc)

  • wetlips
  • Registratie: December 2008
  • Laatst online: 29-01 16:05
ik bedoel de layout van de output. : grijs nummerveld gevolgd door wit string veld. ik ehb een zwart ouderwets dos scherm met ptty en telnet jullie laten de output zien met zwarte letters op witte achtergrond met grijze met 1oplopende lijnnummering van de lijn zoals in de berichten in deze berichtenlijn. ??

de layout zoals hieronder gequot dat bedoel ik.
Verwijderd schreef op woensdag 17 december 2008 @ 17:31:
[...]


In de nieuwe versie van IOS hoeven VLANs niet langer aangemaakt te worden in de vlan database

Ik probeerde dat met die accesslists trouwens ffe maar dat werkt niet omdat hij filter_vlan2 niet herkent.

ratje(config)#ip access-list ?
extended Extended Access List
log-update Control access list log updates
logging Control access list logging
resequence Resequence Access List
standard Standard Access List

kut_rat(config)#ip access-list filter_vlan2
^
% Invalid input detected at '^' marker.

[ Voor 54% gewijzigd door wetlips op 19-01-2009 17:03 ]


  • tvleeuwen
  • Registratie: Augustus 2002
  • Laatst online: 11-12-2025

  • _-= Erikje =-_
  • Registratie: Maart 2000
  • Laatst online: 22-12-2025
wetlips schreef op maandag 19 januari 2009 @ 17:01:
ik bedoel de layout van de output. : grijs nummerveld gevolgd door wit string veld. ik ehb een zwart ouderwets dos scherm met ptty en telnet jullie laten de output zien met zwarte letters op witte achtergrond met grijze met 1oplopende lijnnummering van de lijn zoals in de berichten in deze berichtenlijn. ??

de layout zoals hieronder gequot dat bedoel ik.


[...]
quote, maar dan met code ipv quote :)
Pagina: 1