Conf Cisco 1721 avec Wic ADSL pour wanadoo! - Windows & Software
Marsh Posté le 28-02-2005 à 11:10:10
c'est bon, jai reussi a me debrouiller en faite
il ne me reste plus que des details a configurer (dhcp,vpdn,snmp...)
je poste ma config, car je suis sur que je ne suis pas le seul a essayer de connecter un 1721 avec wic adsl sur wanadoo.
Code :
|
il faut probablement l'optimiser un peu, mais je ne connais pas toutes les commendes alors j'avance lentement
Marsh Posté le 01-03-2005 à 14:27:33
Bonjour,
tu n'es pas le seul à configurer un 1721 pour connecter à Wanadoo en ADSL, mais tu es le seul à avoir tel login/mot de pass :-)
Sinon, tu peux virer la ligne qui indique le bandwith. C'est même mieux de faire ainsi: le routeur détectera la bande passante maximale automatiquement.
Tu peux par ailleurs préciser les adresses à translater dans l'ACL comme suivant:
"access-list 1 permit 192.168.0.0 0.0.0.255"
Pour ce qui concerne la commande "ip dns server", je ne pense pas qu'elle existe. Cherche plutôt dans les commandes "ip domain..." comme tu n'as pas DHCP activé sur l'interface LAN. Si je ne me trompe pas, une fois DHCP activé, il y a des commandes pour dire au routeur de forwarder les paramètres de domaine aux postes client.
Marsh Posté le 01-03-2005 à 15:10:11
Vire le mot de passe crypté de ta conf....
trop facile à déchiffré....
Marsh Posté le 01-03-2005 à 16:02:19
vous inquietez pas pour les password, ils ont tous eté modifié
pour la commande "ip dns server" elle existe (puis ce qu'elle y est dans ma conf) par contre, jai changer l'ios du routeur! et comme je ne veux pas utiliser le routeur comme serveur dhcp (donc forwarder les parametres dns) il faut obligatoirement monter le routeur en serveur dns!
pour l'acl, merci, j'avais fais ca en speed, je vais peaufiner tout ca!
pour le bandwith, cest bien ce que je me disais, il faut la supprimer!
jaimerai savoir la signification de plusieurs lignes :
- no atm ilmi-keepalive
- hold-queue 224 in
- pvc 0/16 ilmi
je me demande si le dialer-group 1 ( dialer-list 1 protocol ip permit ) est vraiment utile! et a quoi sert il!
Marsh Posté le 02-03-2005 à 09:59:10
jai un soucis :
je n'arrive a faire aucune translation de port entrante!
pour mon serveur web par exemple ( ip : 192.168.0.10 port : 80 )
si je fais :
Code :
|
ca ne marche pas
Marsh Posté le 02-03-2005 à 10:49:15
Je crois que tu dois definir une access-list puis etablir une translation dynamique des adresses source de ta liste d'acces
ip nat inside source list 1 interface Dialer0 overload
Marsh Posté le 02-03-2005 à 11:53:36
Ca cest fait (cf: config au dessus)
Ca fonctionne bien: le traffic sortant est bien translaté sur la pate exterieure et vice versa! (j'ai internet et tout)
Mon probleme est sur le traffic entrant en faite.
dire "tout ce qui arrive sur la pate Dialer 0 sur le port 80 doit etre translaté vers 192.168.0.10 sur le port 80"
Marsh Posté le 02-03-2005 à 12:21:18
Pourquoi as tu mis ton interface Dialer0 en outside ?
C'est bien pour le traffic entrant non ?
Marsh Posté le 02-03-2005 à 12:42:30
je dis que mon dialer est ma pate exterieur!
|
Marsh Posté le 02-03-2005 à 13:26:54
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.0.10 80 interface Dialer0 80 extendable
access-list 1 permit any
Marsh Posté le 02-03-2005 à 13:30:27
extendable ?
je connaissais pas!
j'essairai ca se soir.
merci
Marsh Posté le 02-03-2005 à 22:24:08
il connais pas "extendable" je suis bien embetté là
edit : en faite le probleme venait de mon serveur! je lui avait mal renseigné l'ip gateway...
Marsh Posté le 04-03-2005 à 22:28:22
voila, j'ai terminé ma config pour wanadoo! elle est clean!
il reste cependant encore quelques points a elucider tel que :
- Pourquoi mon acl 1 (associé a mon nat) empeche l'acces telnet et http au routeur depuis l'exterieur alors que si je remplace par access-list 1 permit 192.168.0.0 0.0.0.255 j'y ai bien acces!
- Pourquoi quand je fais un show ip route, j'ai :
Gateway of last resort is 0.0.0.0 to network 0.0.0.0 |
=> 192.168.0.0/24 : ok c'est mon reseau local
=> 82.0.0.0/24 : ok c'est mon WAN
=> 193.253.160.0/32 : cest quoi ca ?
alors qu'un sh ip int brief retourne ca :
Interface IP-Address OK? Method Status Protocol |
bref, voici ma config reduite a son strict minimum (avec serveur dns) :
service password-encryption |
Marsh Posté le 10-03-2005 à 15:07:38
Salut psyjc,
je ne sais pas si tu as trouvé des réponses à tes questions. Voici mes suggestions:
- 193.253.160.0/32, plus exactement 193.253.160.3 est l'adresse du server d'accès (DSLAM Wanadoo).
- concernant ACL 1, avec mon routeur les deux marchent. C'est peut être la version d'IOS du tient qui est plus restrictive.
Marsh Posté le 10-03-2005 à 16:55:00
merci,
maintenant que tu me le dis, c'est tout a fait possible que 193.253.160.3 soit l'ip de mon DSLAM wanadoo! je verifirai ca se soir.
pour l'acl j'ai pas trouvé, mais c'est assez genant car je ne peux pas acceder directement au routeur (en telnet par exemple) a partir de l'exterieur.
si je met l'autre ACL, j'y ai acces mais j'expose tous les autres port ouvert en meme temps (serveur dns, etc etc).
quel est la difference entre :
ip nat inside source list 1 interface Dialer0 overload
et
ip nat inside source route-map 1 interface Dialer0 overload
??
Marsh Posté le 14-03-2005 à 18:34:48
il devrait y avoir un moyen de peaufiner l'ACL pour limiter l'accès.
Par contre, en gardant ACL1 comme "permit any", tu peux ajouter les lignes de type:
"ip nat inside source static tcp 192.168.0.4 23 interface Dialer0 23" comme l'a dit kill9 ds son post le 2 mars
Pour ce qui est de diff entre les deux commandes, je ne ne connais pas très bien celle qui utilise route-map. Cette commande est plus compliquée mais elle devrait permettre de faire du load-share entre autres
Marsh Posté le 14-03-2005 à 18:40:11
ah oui, c'est une bonne idee! je n'y avait pas pensé!
je testerai ca quand je recuperai le routeur ( dans 5 semaines )
merci du conseil
Marsh Posté le 20-03-2005 à 13:47:10
azubal a écrit : |
La première se base sur une ACL (simple ou étendue) en l'occurence une ACL simple (elle vont de 1 à 100). Une acl simple se base sur les infos IP donc niveau 3 du modèle OSI (adresse IP source et destination). Les ACL étendues peuvent aussi sur basée sur la couche 4 du modèle OSI (TCP/UDP). tu peux spécifier des choses plus fines tels que le port destination en http (çà donne pour l'ACL en gros "permit tcp eq 80" ).
Les routemap sont des fonctions permettant de faire plus de chose et très utiles aussi pour la définition de redistribution de protcole de routage (ospf rip ou eigrp ou bgp) vers un autre protocole de routage. Les routemap permettent ainsi en taggant des routes d'éviter des boucles de routage liées à des préférence d'un protocole de routage à un autre: notion de distance administrative..mais là c'est déjà plus chaud.
Les routemap sont aussi utilisées pour la définition de "policy" ...ce sont les politiques de sécurité...
Si çà t'intéresse, je pourrais te filer un pdf ou deux sur çà...
Cordialement.
Marsh Posté le 20-03-2005 à 13:50:39
Est-ce qu'on peut se monter un cisco 7200 pour l'internet ? J'ai les cables BNC et tout et tout.
Marsh Posté le 20-03-2005 à 13:55:11
cyberclic a écrit : Est-ce qu'on peut se monter un cisco 7200 pour l'internet ? J'ai les cables BNC et tout et tout. |
c'est un peu gros pour un accès ADSL, mais rien ne t'en empêche si tu as les bons modules (wic) et l'ios qui va bien...
Les 7200 j'en vois souvent mais pour des liaisons du genre 34Mbps et plus
Marsh Posté le 19-04-2005 à 13:57:41
l'astuce qui consiste a faire "ip nat inside source static tcp 192.168.0.4 23 interface Dialer0 23" fonctionne bien
par contre j'ai monté le routeur en serveur vpn (pptp) et impossible de se connecter dessus :
jai naté le port 1723 (pptp) : "ip nat inside source static tcp 192.168.0.4 1723 interface Dialer0 1723"
mais il faut aussi nater le protocole GRE mais comme il change de port a chaque connexion, impossible de le nater et comme a priori on ne peut pas definir de regle de nat par protocole! je suis bloqué
Marsh Posté le 22-04-2005 à 17:23:08
solution : Utiliser les access-list reflexive
note : il faut utiliser un IOS qui possede l'option FW (firewall)
exemple simple :
|
|
|
|
bon, j'ai tenté d'expliqué le plus simplement possible le fonctionnement des RACL (Reflexive Access Lists)!
elles permettent d'accroitre conciderablement la securité d'un reseau!
pour plus d'info : http://www.cisco.com/en/US/product [...] ca7c3.html
Marsh Posté le 27-02-2005 à 13:19:36
apres avoir cherché sur un peut tous les sites cisco, je m'en remet a vous.
je voudrai configurer mon 1721 pour wanadoo!
j'ai trouvé plusieurs config sur le net, certaines marchent, d'autres non!
le probleme cest que je ne comprends pas la moitier des commandes!
j'en demande peut etre beaucoup mais est ce que quelqu'un aurai la config minimaliste commenté pour se connecter ?