Toon posts:

Cisco 857W Telfort

Pagina: 1
Acties:

Verwijderd

Topicstarter
Goedendag,

Ik heb een Cisco 857W router liggen die ik graag wil gebruiken in combinatie met Telfort. De gegevens die ik heb van Telfort is het volgende:
Mode: RFC1483 Routed
Protocol: ENET ENCAP (Ethernet Encapsulation)
Multiplexing: LLC (Logical Link Control)
Encapsulation: AAL5 snap
VPI: 0
VCI: 34
IP-adres: Dynamisch

Een gebruikersnaam of wachtwoord evenals een "hostname" hoeft u NIET in te voeren.
Nu ben ik een config aan het bouwen en ik krijg het niet voor mekaar om vanaf de router een machine te bereiken of naar buiten te gaan. Mijn kennis is beperkt, maar ben niet te lui om zelf iets uit te zoeken.

Ik heb de volgende topic gevonden met veel info:
Cisco 877w icm Telfort

Maar ik krijg het zelf niet voor mekaar. Kan iemand mij de juiste richting geven?

Hier mijn config:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
Current configuration : 4051 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Neo
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
no aaa new-model
!
resource policy
!
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.1
!
   import all
   network 10.10.10.0 255.255.255.248
   default-router 10.10.10.1
   lease 0 2
!
!
ip cef
no ip domain lookup
ip domain name cisco.local
!
!
crypto pki trustpoint TP-self-signed-1304675747
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-1304675747
 revocation-check none
 rsakeypair TP-self-signed-1304675747
!
!
crypto pki certificate chain TP-self-signed-1304675747
 certificate self-signed 01
  30820249 308201B2 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
  31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
  69666963 6174652D 31333034 36373537 3437301E 170D3038 30323130 30393035
  32375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
  4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 33303436
  37353734 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
  8100B12B 2E791E2B B82907EA B66149EB 9D489F94 6B8C588F 15E8C3FD 7A7998E7
  F22BFB4A DC91C3DE 918DAEE5 D50C0FBF 0499A1BB E9E65983 1F8301D4 5EC7ADC3
  44854602 7B113BC6 A67FDB90 AB231C99 C16D547D FDCDB445 4D226F47 767B8D3F
  CDA65375 9C28F013 7C2EFBB6 3FAB94BA B06B28A9 1BD7C518 8174A2EF BDDEF0B3
  92B90203 010001A3 71306F30 0F060355 1D130101 FF040530 030101FF 301C0603
  551D1104 15301382 114E656F 2E737175 317A7A79 2E6C6F63 616C301F 0603551D
  23041830 1680141E DD3EAB22 F28A3348 6FB220A0 E10116AE E7F56630 1D060355
  1D0E0416 04141EDD 3EAB22F2 8A33486F B220A0E1 0116AEE7 F566300D 06092A86
  4886F70D 01010405 00038181 00788777 46A22CE6 A9A51076 9E2C1312 7F4FB3EB
  10625AD1 6E23FC95 CBAE68A7 A8CD3A82 C9342E41 1571DBAA 3E14541A 1E2D613F
  DAA3BE69 6B36782C 7B6232F7 44629F30 2DF8E290 D074692B 3A16FF1F 6E1072B7
  7734BAA5 E58441F2 ACA0C3C4 461D1C24 1131E438 ED53E8FA 5D8D016D EE6D5F8F
  DF3D7E48 4309C9E2 371B763C 5B
  quit
username cisco privilege 15 secret 5 $1$Qt2/$L8m3LO1KPPOt/WMgwfx0s1
!
!
!
!
!
interface ATM0
 ip address dhcp
 no atm ilmi-keepalive
 pvc 0/34
  encapsulation aal5snap
 !
 dsl operating-mode auto
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Dot11Radio0
 no ip address
 shutdown
 speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
 station-role root
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
 ip address 10.10.10.1 255.255.255.248
 ip tcp adjust-mss 1452
!
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
access-list 23 permit 10.10.10.0 0.0.0.7
no cdp run
!
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Banner Crap
-----------------------------------------------------------------------
^C
!
line con 0
 login local
 no modem enable
line aux 0
line vty 0 4
 access-class 23 in
 privilege level 15
 login local
 transport input telnet ssh
!
scheduler max-task-time 5000
end

  • Pieter Kimpen
  • Registratie: Juni 2007
  • Laatst online: 23-11-2024
Ik zie nergens waar je deze acceslist:
code:
1
access-list 23 permit 10.10.10.0 0.0.0.7

op toepast

probeer eens

code:
1
2
3
4
5
6
7
conf t 

ip nat inside source list 120 interface ATM0.1 overload
no acc 23
ip access-list extended 120
10 permit 10.10.10.0 0.0.0.7
90 deny 10.10.10.0 0.0.0.7


Verder is er ook geen NAT pool geconfigureert. Of ga je geen nat gebruiken
code:
1
ip nat pool NAT-POOL 10.10.10.0 10.10.10.255 netmask 255.255.255.248


ook zijn er geen dns servers geconfigureert
code:
1
2
ip name-server <dns server 1>
ip name-server <dns server 2>


als het dan nog niet werkt kunnen we nog een interface configureren voor een routed bridge configuratie...
Post ook eens wat meet show commando's
- show version
- show ip interface brief
- show running-config

en haal als de @*#!"@ die username en paswoord weg!

EDIT:

Je dhcp server is ook niet goed geconfigureert. Je pusht geen dns naar je clients toe...
deze dien je mee op te geven in de configuratie van je pool
code:
1
2
3
4
5
6
7
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool LAN Pool
   import all
   network 10.10.10.0 255.255.255.248
   dns-server <dns server 1> <dns server 2>
   default-router 10.10.10.1


en line vty 04 zou 'k zo configureren:
code:
1
2
3
4
5
line vty 0 4
 privilege level 15
 password <insert password>
 login local
 transport input telnet ssh


dus nog even zonder er een access-list er op toe te passen.

en voer dit nog even in:
code:
1
no logging buffered


zo kan je straks via ssh met het commando "term mon" deftig aan logging doen. anders gaat dit niet.

EDIT 2:

Ik zi ook geen ip nat inside en geen ip nat outside....

code:
1
2
3
4
5
conf t
int Vlan 1
ip nat inside
int ATM0.1
ip nat oudside


EDIT 3: bij nader inzien toch maar even een routed interface configureren., dat gaat beter gaan

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
interface ATM0
 mtu 1500
 no ip address
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip route-cache flow
 no ip mroute-cache
 no atm ilmi-keepalive
 dsl operating-mode auto
 dsl enable-training-log failure
!
interface ATM0.1 point-to-point
 description ATM Routed Bridge Encapsulation 
 ip address negotiated
 ip verify unicast reverse-path
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat outside
 ip virtual-reassembly
 no ip mroute-cache
 logging event subif-link-status
 atm route-bridged ip
 pvc 8/34
  oam-pvc manage
  encapsulation aal5snap


interface Vlan 1
 description LAN
 ip address 10.10.10.1 255.255.255.248
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat inside
 ip virtual-reassembly
 ip route-cache same-interface
 ip tcp adjust-mss 1452
!
ip route 0.0.0.0 0.0.0.0 ATM0.1
!
!
ip nat inside source list 120 interface ATM0.1 overload


zo nu kan je weer even verder. Post als je klaar bent nog even een running-config en een sh ip int brief

[ Voor 67% gewijzigd door Pieter Kimpen op 19-09-2009 15:44 ]


Verwijderd

Topicstarter
Bedankt voor de reactie. De username en pass is cisco. Dit is default en deze pas ik aan wanneer het werkt :)

Ik krijg een invalid input melding bij 10 permit 10.10.10.0 0.0.0.7:

code:
1
2
3
4
5
Neo(config-ext-nacl)#10 permit 10.10.10.0 0.0.0.7
                                 ^
% Invalid input detected at '^' marker.

Neo(config-ext-nacl)#90 deny 10.10.10.0 0.0.0.7


DNS was ik inderdaad vergeten, maar volgens mij krijg je deze wel mee van telfort wanneer je deze op auto hebt staan.

Hier meer gegevens:

Show Version:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Neo#show version
Cisco IOS Software, C850 Software (C850-ADVSECURITYK9-M), Version 12.4(6)T9, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Tue 09-Oct-07 18:51 by khuie

ROM: System Bootstrap, Version 12.3(8r)YI4, RELEASE SOFTWARE

Neo uptime is 39 minutes
System returned to ROM by power-on
System image file is "flash:c850-advsecurityk9-mz.124-6.T9.bin"


This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

Cisco 857W (MPC8272) processor (revision 0x300) with 59392K/6144K bytes of memory.
Processor board ID FCZ114560UR
MPC8272 CPU Rev: Part Number 0xC, Mask Number 0x10
4 FastEthernet interfaces
1 ATM interface
1 802.11 Radio
128K bytes of non-volatile configuration memory.
20480K bytes of processor board System flash (Intel Strataflash)

Configuration register is 0x2102

Neo#


show ip interface brief:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
Neo#show ip interface brief
Interface                  IP-Address      OK? Method Status                Protocol
Dot11Radio0                unassigned      YES TFTP   administratively down down
FastEthernet0              unassigned      YES unset  up                    down
FastEthernet1              unassigned      YES unset  up                    down
FastEthernet2              unassigned      YES unset  up                    down
FastEthernet3              unassigned      YES unset  up                    down
ATM0                       unassigned      YES NVRAM  initializing          down
ATM0.1                     unassigned      YES unset  initializing          down
Vlan1                      10.10.10.1      YES NVRAM  up                    down
Virtual-Dot11Radio0        unassigned      YES TFTP   administratively down down
NVI0                       unassigned      NO  unset  up                    up
Neo#


FastEthernet3 is down omdat ik er geen kabel in heb zitten omdat ik anders niet kan internetten ;)

Ik maak geen gebruik van NAT btw.

[ Voor 194% gewijzigd door Verwijderd op 19-09-2009 17:51 ]


  • Pieter Kimpen
  • Registratie: Juni 2007
  • Laatst online: 23-11-2024
Tuurlijk! Sorry my mistake!
maak van :

code:
1
2
10 permit 10.10.10.0 0.0.0.7
90 deny 10.10.10.0 0.0.0.7


maar

code:
1
2
10  permit ip any any
90 deny ip any any


zo zou het moeten werken, het ACL gedeelte

post nog eens een show running-config na het toepassen van dit gedeelte

EDIT je zegt dat je geen gebruik maakt van nat dan zou je op je ATM 0.1 nog het volgende moeten toepassen den ik (om de ACL toe te passen)

code:
1
2
3
4
conf t
int atm 0.1 
access-group 120 in
exit


nu wacht ik even je show running af...

[ Voor 41% gewijzigd door Pieter Kimpen op 19-09-2009 18:38 ]


  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 28-02 22:10

Kabouterplop01

chown -R me base:all

Deze zou ik wel weghalen : ip tcp adjust-mss 1452
je hebt geen pppoe en is dus niet nodig.
Zoals Pieter ook al aangaf: je moet wel DNS servers invoeren.
Je gebruikt al vanaf het begin RFC1918 adressen op je lan en zul je moeten natten.
Dat houdt in dat je ip adres wat je krijgt van je routert echt niet weet welke DNS server er in het DHCP pakketje gestopt moet worden. waarschijnlijk kun je dan wel pingen maar niet resolven.

[ Voor 65% gewijzigd door Kabouterplop01 op 19-09-2009 21:08 ]


  • Pieter Kimpen
  • Registratie: Juni 2007
  • Laatst online: 23-11-2024
Kabouterplop:

inderdaad die regel heb ik even over het hoofd gezien.

Ik vond het ook al raar dat ie geen NAT gebruikte. Hoe ga je anders pakketjes versturen van een IP dat op het internet gebruikt wordt naar een adres van een lokale machine. Elke router die een consument gebruikt (en waar dus een switch inzit) moet dit doen.

Indien het verkeer tussen gewone routers verloopt met gewone Fa0/x of S0/x interfaces bvb (die je dus ook kan managen) dan zwijg ik.

Maar in dit model cisco zit inderdaad een switch (met unmanageable L2 ports) en je zal dus nat moeten gebruiken inderdaad.

@ TS voor nat (Network address Translation) zie wikipedia

Hopelijk kun je er aan uit. Post nog maar eens een running-config, dan kijken we die even na.

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 28-02 22:10

Kabouterplop01

chown -R me base:all

NAT hoeft niet speciaal; je kunt ook prima je publieke ip adres(sen) toe laten wijzen door je provider.
Maar dan moet je er dus wel meer dan 1 (bruikbare) hebben :)

  • Pieter Kimpen
  • Registratie: Juni 2007
  • Laatst online: 23-11-2024
OK, ja kan in principe.

Dit is echter wel zéér duur :) (bvb een scope van 8 adressen nemen zou duur uitkomen. zeker nu met het tekort aan IPv4. Je zou dan al IPv6 moeten nemen. maar daar moeten je clients dan weer overweg mee kunnen (je zou de update voor Windows XP kunnen installeren bvb)....
Pagina: 1