(Ik ben niet volledig bekend met de terminologie van de begrippen die ik in deze post aanhaal, bij voorbaat excuses als ik dingen niet helemaal bij de juiste naam noem
)
De KPN Zakelijk Glas verbinding op mijn werk is opgeleverd met een CISCO871 router. Deze is standaard zo ingesteld om de beschikbare WAN IP adressen uit te delen via DHCP. De DHCP service heb ik reeds uitgeschakeld via "no service dhcp". De huidige (werkende) config staat onderaan dit bericht.
Momenteel staat er achter de cisco router een belkin huis- tuin- en keukenrouter die statisch een WAN ip aanneemt (die voorheen via DHCP uitgedeeld zou worden) en de NAT functionaliteit vervult richting ons LAN. Niet ideaal dus. Wat ik graag wil is dat de cisco router deze NAT functionaliteit op zich gaat nemen.
Wat ik precies wil
Dat de cisco router het LAN ip 192.168.1.254 aanneemt zodat dit IP door de overige apparaten in het LAN als gateway naar het internet gebruikt kan worden. Tegelijkertijd wil ik indien mogelijk de mogelijkheid behouden om een WAN IP in te stellen op de verbonden apparaten (Zoals de Belkin nu een statisch WAN adres aanneemt met het WAN ip van de cisco router als gateway).
De router hoeft niet via DHCP adressen uit te delen op het LAN, dat doet een andere server al.
Ik heb al meerdere uren besteed aan het bekijken van andere configuraties op het internet en lopen spelen met de CLI maar ik kom er simpelweg niet uit.
De huidige config:
Wat ik geprobeerd heb op basis van allerlei verschillende soortgelijke configuraties:
(namelijk: [CISCO 876] Krijg mijn ADSL verbinding niet werkend, http://articles.techrepub...100-10878_11-6102399.html , etc.)
Als ik echter een computer instel met ip adres 192.168.1.250/255.255.255.0, die rechtstreeks op de FastEthernet0 poort patch en vervolgens 192.168.1.254 probeer te pingen krijg ik timeouts.
Ook het pingen van 192.168.1.254 op de router zelf geeft timeouts.
Wat doe ik verkeerd? Ik kom er zelf niet uit
De KPN Zakelijk Glas verbinding op mijn werk is opgeleverd met een CISCO871 router. Deze is standaard zo ingesteld om de beschikbare WAN IP adressen uit te delen via DHCP. De DHCP service heb ik reeds uitgeschakeld via "no service dhcp". De huidige (werkende) config staat onderaan dit bericht.
Momenteel staat er achter de cisco router een belkin huis- tuin- en keukenrouter die statisch een WAN ip aanneemt (die voorheen via DHCP uitgedeeld zou worden) en de NAT functionaliteit vervult richting ons LAN. Niet ideaal dus. Wat ik graag wil is dat de cisco router deze NAT functionaliteit op zich gaat nemen.
Wat ik precies wil
Dat de cisco router het LAN ip 192.168.1.254 aanneemt zodat dit IP door de overige apparaten in het LAN als gateway naar het internet gebruikt kan worden. Tegelijkertijd wil ik indien mogelijk de mogelijkheid behouden om een WAN IP in te stellen op de verbonden apparaten (Zoals de Belkin nu een statisch WAN adres aanneemt met het WAN ip van de cisco router als gateway).
De router hoeft niet via DHCP adressen uit te delen op het LAN, dat doet een andere server al.
Ik heb al meerdere uren besteed aan het bekijken van andere configuraties op het internet en lopen spelen met de CLI maar ik kom er simpelweg niet uit.
De huidige config:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
| no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption no service dhcp ! hostname C871 ! boot-start-marker boot-end-marker ! logging buffered 51200 warnings enable password ******* ! no aaa new-model ! crypto pki trustpoint TP-self-signed-123 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-123 revocation-check none rsakeypair TP-self-signed-123 ! ! crypto pki certificate chain TP-self-signed-123 certificate self-signed 01 nvram:IOS-Self-Sig#2.cer dot11 syslog ip cef no ip dhcp use vrf connected ip dhcp excluded-address 10.10.10.1 ! ip dhcp pool sdm-pool import all network 10.10.10.0 255.255.255.248 default-router 10.10.10.1 lease 0 2 ! ip dhcp pool IAS import all origin ipcp dns-server 213.75.63.70 213.75.63.36 ! ! no ip domain lookup ip domain name yourdomain.com ip name-server 213.75.63.70 ip name-server 213.75.63.36 ! ! ! ! ! archive log config hidekeys ! ! ! ! ! interface FastEthernet0 duplex full speed 100 no cdp enable ! interface FastEthernet1 duplex full speed 100 no cdp enable ! interface FastEthernet2 duplex full speed 100 no cdp enable ! interface FastEthernet3 duplex full speed 100 no cdp enable ! interface FastEthernet4 description Link to EVPN CPE no ip address load-interval 30 speed 100 full-duplex pppoe-client dial-pool-number 1 no cdp enable ! interface Vlan1 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$ ip address pool IAS ip access-group 99 out ip verify unicast reverse-path ip tcp adjust-mss 1452 load-interval 30 ! interface Dialer1 description Customer Traffic PPPoE Connection mtu 1492 ip address negotiated ip verify unicast reverse-path encapsulation ppp dialer pool 1 dialer-group 1 no cdp enable ppp pap sent-username KPN password 0 KPN ppp ipcp mask request ppp ipcp address accept ! ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 Dialer1 ! no ip http server ip http access-class 23 ip http authentication local no ip http secure-server ip http timeout-policy idle 60 life 86400 requests 10000 ! access-list 23 permit 10.10.10.0 0.0.0.7 access-list 98 deny any access-list 99 deny 10.0.0.0 0.255.255.255 access-list 99 deny 172.16.0.0 0.15.255.255 access-list 99 deny 192.168.0.0 0.0.255.255 access-list 99 permit any dialer-list 1 protocol ip permit no cdp run ! ! ! control-plane ! banner exec ^C ***************************************************************** Exec banner ***************************************************************** ^C banner login ^C ***************************************************************** Login banner ***************************************************************** ^C ! line con 0 exec-timeout 30 0 password ******* login no modem enable notify line aux 0 transport output none line vty 0 4 access-class 98 in exec-timeout 20 0 privilege level 15 password ******* login notify transport input telnet transport output none ! scheduler max-task-time 5000 end |
Wat ik geprobeerd heb op basis van allerlei verschillende soortgelijke configuraties:
(namelijk: [CISCO 876] Krijg mijn ADSL verbinding niet werkend, http://articles.techrepub...100-10878_11-6102399.html , etc.)
code:
1
2
3
4
5
6
7
8
9
| interface vlan2 ip address 192.168.1.254 255.255.255.0 ip nat inside ! interface dialer1 ip nat outside ! access-list 100 permit ip any any ip nat inside source list 100 interface dialer1 overload |
Als ik echter een computer instel met ip adres 192.168.1.250/255.255.255.0, die rechtstreeks op de FastEthernet0 poort patch en vervolgens 192.168.1.254 probeer te pingen krijg ik timeouts.
Ook het pingen van 192.168.1.254 op de router zelf geeft timeouts.
Wat doe ik verkeerd? Ik kom er zelf niet uit