[Cisco 891] Telnet: connection refused

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • RazorBlade72nd
  • Registratie: Januari 2006
  • Laatst online: 05-06-2023
Ik heb een Cisco 891 router nieuw gekocht en ik kan er wel in via de console kabel, maar niet via telnet. Ik gebruik het programmaatje tera term. Ik kan de router wel pingen. Ik ben helemaal nieuw met Cisco routers dus wellicht heb ik iets over het hoofd gezien. Het enige wat ik op Google heb kunnen vinden is dat dit probleem op kan treden als alle vty linen bezet zijn, maar ik ben de enige die verbinding maakt met een netwerkkabel direct naar mijn laptop.


Ik heb begrepen dat als ik de running config hier plaats dat jullie kunnen zien hoe de router geconfigureert is. Dus bij deze:




!
! Last configuration change at 19:15:05 CET Fri Feb 12 2010 by edwin
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Edwin_Router
!
boot-start-marker
boot-end-marker
!
logging message-counter syslog
logging buffered 51200 warnings
!
no aaa new-model
clock timezone CET 1
clock calendar-valid
!
crypto pki trustpoint TP-self-signed-2457514257
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2457514257
revocation-check none
rsakeypair TP-self-signed-2457514257
!
!
crypto pki certificate chain TP-self-signed-2457514257
certificate self-signed 01
30820253 308201BC A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32343537 35313432 3537301E 170D3130 30323130 31373335
31375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 34353735
31343235 3730819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100965C 18BE9EBA 2CFB1FE4 55F54481 C1DF635B 2526550E ACFD09CE 5F7C56E4
2BCD540E DABE0DE2 C5B59CAA A74737A5 A954A468 535292EE 5B122BAD 8D3BB8CC
635B6392 A4A03525 8B21CA61 21BF5F63 E9B9DF37 7E64E477 7C38872A FD7183EC
EA2769D5 1C25C89A 27B90F61 170C0CCA 93F5C141 C31CC362 F2738C6C 95393447
D6910203 010001A3 7B307930 0F060355 1D130101 FF040530 030101FF 30260603

quit
ip source-route
!
!
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool ccp-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2
!
!
ip cef
no ip domain lookup
ip domain name yourdomain.com
no ipv6 cef
!
!
multilink bundle-name authenticated
!
!
username edwin privilege 15 secret 5 $1$xzm2$yKOg3cct24cFJwyQiCAZS/
!
!
!
archive
log config
hidekeys
!
!
!
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface FastEthernet4
!
interface FastEthernet5
!
interface FastEthernet6
!
interface FastEthernet7
!
interface FastEthernet8
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-FE 1$
ip address 192.168.1.111 255.255.255.0
ip tcp adjust-mss 1452
!
interface Async1
no ip address
encapsulation slip
!
interface Group-Async0
physical-layer async
no ip address
encapsulation slip
no group-range
!
ip forward-protocol nd
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
!
access-list 23 permit 10.10.10.0 0.0.0.7
no cdp run

!
!
!
!
!
!
!
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Cisco Configuration Professional (Cisco CP) is installed on this device.
This feature requires the one-time use of the username "cisco" with the
password "cisco". These default credentials have a privilege level of 15.

YOU MUST USE CISCO CP or the CISCO IOS CLI TO CHANGE THESE PUBLICLY-KNOWN
CREDENTIALS

Here are the Cisco IOS commands.

username <myuser> privilege 15 secret 0 <mypassword>
no username cisco

Replace <myuser> and <mypassword> with the username and password you want
to use.

IF YOU DO NOT CHANGE THE PUBLICLY-KNOWN CREDENTIALS, YOU WILL NOT BE ABLE
TO LOG INTO THE DEVICE AGAIN AFTER YOU HAVE LOGGED OFF.

For more information about Cisco CP please follow the instructions in the
QUICK START GUIDE for your router or go to http://www.cisco.com/go/ciscocp
-----------------------------------------------------------------------
^C
banner motd ^C
__________________________________
DO NOT LOG IN
__________________________________^C
!
line con 0
login local
line 1
modem InOut
stopbits 1
speed 115200
flowcontrol hardware
line aux 0
line vty 0 4
access-class 23 in
privilege level 15
password ??????
login
transport input telnet ssh
line vty 5 15
access-class 23 in
privilege level 15
login local
transport input telnet ssh
!
scheduler max-task-time 5000
end


| MCTS:Exchange 2007/2010 | MCTS: SQL 2005 | MCSE:2003 | MCITP: EA | VCP 3/4/5 | CCNA |


Acties:
  • 0 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
Op alle vty's is ACL 23 van toepassing;

line vty 0 4
access-class 23 in

line vty 5 15
access-class 23 in


en ACL 23;

access-list 23 permit 10.10.10.0 0.0.0.7

vanaf welk IP adres probeer je de router te telnetten ? :)

'Maar het heeft altijd zo gewerkt . . . . . . '


Acties:
  • 0 Henk 'm!

  • RazorBlade72nd
  • Registratie: Januari 2006
  • Laatst online: 05-06-2023
Top! Ik ga hier meer over te weten proberen te komen zodat ik het kan aanpassen. Ik heb een kabel direct tussen mijn laptop en de switch, dus mijn laptop zit in de 192.168.1.0/24 range. Nog een extra vraagje. Is het normaal dat dit soort configuraties bij levering van een nieuwe router in het apparaat staan? Ik snap niet dat Cisco voor mij moet bepalen dat ik in de 10.10.10.0/25 reeks moet zitten.

| MCTS:Exchange 2007/2010 | MCTS: SQL 2005 | MCSE:2003 | MCITP: EA | VCP 3/4/5 | CCNA |


Acties:
  • 0 Henk 'm!

  • jvanhambelgium
  • Registratie: April 2007
  • Laatst online: 30-08 21:29
Ja, ik ging er van uit de ACL23 geen probleem ging vormen omdat je een DHCP server op de Cisco hebt staan die IP's geeft die in de range van ACL23 zitten ...was effe in de war...

ip dhcp pool ccp-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2


..maar dan zie ik dat he IP op de VLAN-interface 192.168.x.x heeft. Dat kan allemaal zo niet werken natuurlijk, zeker niet met die access-class 23 op de vty !!
Doe die access-class XX in weg en het zal werken.

[ Voor 32% gewijzigd door jvanhambelgium op 13-02-2010 08:24 ]


Acties:
  • 0 Henk 'm!

  • RazorBlade72nd
  • Registratie: Januari 2006
  • Laatst online: 05-06-2023
Het gekke is dat ik die access-class 23 nooit heb ingesteld op deze router. ook die DHCP server heb ik niet ingesteld. Ik krijg dus het gevoel dat ik, ondanks dat ik een nieuwe router heb gekocht, niet de eerste was die er op heeft gewerkt. Zelf heb ik vlan interface een ip gegeven.

EDIT:
Ik heb de configuratie gewist door erase startup-config te doen en daarna de router te rebooten. Ik heb daarna een ip adres gegeven aan vlan interface 1, en de vty poorten 0-4, een no login commando gegeven. Ik kan er nu wel bij via telnet. Het probleem is dus opgelost en ik wil jullie hartelijk bedanken voor de hulp.

[ Voor 36% gewijzigd door RazorBlade72nd op 13-02-2010 12:53 ]

| MCTS:Exchange 2007/2010 | MCTS: SQL 2005 | MCSE:2003 | MCITP: EA | VCP 3/4/5 | CCNA |