Yank Skrevet 26. mai 2014 Del Skrevet 26. mai 2014 Hei, holder på med å konfigurere noe gamle cisco routere til eget bruk.800 series Er det noe "cisco folk" her ute som kunne har tenkt seg med å assistere? Absolutt en fordel hvis det finnes lokale personer (Tromsø) men på ingen måte en betingelse. Løsningen jeg leter etter er litt utradisjonell antagelig, men mine småe kunnskaper rekker ikke til... Det er hobby, ingenting mere. Lenke til kommentar
ChrisCo Skrevet 26. mai 2014 Del Skrevet 26. mai 2014 Greit å fortelle hva du faktisk er ute etter av hjelp da..... Lenke til kommentar
Yank Skrevet 26. mai 2014 Forfatter Del Skrevet 26. mai 2014 Oki, er det mulig å konfigurere cisco router til å fungere som firewall etc mellom to fast ethernetporter, i stedet for det vanlige: mellom en av dsl/bri/atm inngående og fastethernet porter på den andere side? Årsak; var en bra stykke på veien til å lese/jobbe meg frem til en ADSL config da jeg hadde adsl linje tilgjengelig, men sist uka har fiber kommet i huset. Og jeg synnes at det skulle være for j... til å hive ut cisco for det. Jeg møter veggen her en plass og derfor søker jeg hjelp... Det vanlige med vlan's, accesslister og sånt. Homenet fiber på uteside og 192.168.1.* statisk på inneside via en SME fileserver/gateway på gammel PC, som ikke er akkurat samme størrelse som cisco sine routere. Internt går lokalnettet via 2960 switches, som ikke heller er satt opp etter alle regler, men det fungere... Svar gjerne på pm.. Lenke til kommentar
ChrisCo Skrevet 26. mai 2014 Del Skrevet 26. mai 2014 Du sier jo egentlig ikke noe om hva du ønsker å oppnå, bortsett fra en en "firewall" mellom 2 interface's... HVA er det du egentlig ønsker? Også skriver du og forklarer j...... dårlig, no offence.. Prøv å forklar og formuler deg litt bedre, så skal vi se hva vi får til... Lenke til kommentar
Yank Skrevet 26. mai 2014 Forfatter Del Skrevet 26. mai 2014 None taken.. Er Hollender, vi tåler en støt.. Men skriveleif kan desverre ikke utelukkes, sorry. Nå bruker jeg en linux box (SME) til firewall/mail server. Vil erstatte den delvis med et cisco router. Har tenkt: Bruk FE0 for å koble til fiberboksen. FE1 til segment 192.168.1.* FE2 til 192.168.2.* og FE3 til trådløs router. Å sette opp vlan og qos pga. VOIP telefon; Ukjent terreng for meg. Har forsøkt å lese meg frem, men skjønner ikke alt. Tar utgangspunkt i en eksempel config og jobber derfra videre var tanken min. Er nok så newbe når det gjelder cisco. Så talmodighet er ønsket. Jeg vet målet men er ikke helt i stand å stille de rette spørsmål til enhver tid. cisco_lab_878#show configUsing 1578 out of 131072 bytes!version 12.4no service padservice timestamps debug datetime msecservice timestamps log datetime msecno service password-encryption!hostname cisco_lab_878!boot-start-markerboot-end-marker!!no aaa new-model!resource policy!clock timezone CET 5clock summer-time CET recurring last Sun Mar 3:00 last Sun Oct 3:00no ip source-routeip cef!!!!no ip domain lookupip domain name xxxx.noip name-server 192.168.1.1ip name-server xxxxxxxxx!!crypto pki trustpoint TP-self-signed-3405511730enrollment selfsignedsubject-name cn=IOS-Self-Signed-Certificate-3405511730revocation-check nonersakeypair TP-self-signed-3405511730!!crypto pki certificate chain TP-self-signed-3405511730certificate self-signed 01 nvram:IOS-Self-Sig#3005.cer!!controller DSL 0mode atmline-term cpeline-mode 2-wire line-zerodsl-mode shdsl symmetric annex Bline-rate 2304!!!!!interface BRI0no ip addressencapsulation hdlcshutdown!interface ATM0no ip addressno ip redirectsno ip proxy-arpip virtual-reassemblyno atm ilmi-keepalive!interface ATM0.1 point-to-pointno ip redirectsno ip unreachablesno ip proxy-arpip virtual-reassemblyno snmp trap link-statusatm route-bridged ippvc 8/35encapsulation aal5snap!!interface FastEthernet0!interface FastEthernet1!interface FastEthernet2!interface FastEthernet3!interface Vlan1no ip address!!!ip http serverip http secure-server!!!!!control-plane!!line con 0no modem enableline aux 0line vty 0 4login!scheduler max-task-time 5000endcisco_lab_878# regner med at linjer med controller DSL0, samt interface BRI0 og ATM0 kan fjernes uten videre.. på den andre side, det gjør ikke noe hvis den bli stående, eller ? Hvis det fremdeles er for dårlig forklart, bare si fra. Takknemelig for alle hjelp.. Lenke til kommentar
ChrisCo Skrevet 26. mai 2014 Del Skrevet 26. mai 2014 Aha skjønner... Da så.... Da er du unnskyldt! Hehe ;p Har ikke veldig stor erfaring med med 800 serien til Cisco, og enda mindre 878, da den hadde End-Of-Life rett før jeg selv hoppet inn i Cisco verden for alvor... Har du resatt den helt før du begynte å bruke den forresten? Så det ikke eventuelt er gammel konfig på den? Hvis ikke, så bør du gjøre det... Har tenkt: Bruk FE0 for å koble til fiberboksen. FE1 til segment 192.168.1.* FE2 til 192.168.2.* og FE3 til trådløs router. Hvorfor flere /24 subnet? Hvilket behov har du for det? Er det ikke bedre å subnette .1.0 for eksempel? Hva er tanken din bak dette? regner med at linjer med controller DSL0, samt interface BRI0 og ATM0 kan fjernes uten videre.. på den andre side, det gjør ikke noe hvis den bli stående, eller ? Ja, de kan du egentlig bare fjerne.. Enable conf t no int dls0 no int bri0 no int atm0 exit wr (ikke sikker på om denne kommandoen virker.. Hvis ikke, så bruk denne: copy running-config startup-config) Lenke til kommentar
Yank Skrevet 26. mai 2014 Forfatter Del Skrevet 26. mai 2014 cisco_lab_878(config)#no int ATM0% Removal of physical interfaces is not permittedcisco_lab_878(config)#no int bri0% Removal of physical interfaces is not permittedcisco_lab_878(config)# De får bare stå da.... Alle bokser jeg har klart å få billig er rensket for config filer.Har startet fra "Scratch" ( Har forsåvidt også en 886VA og en 892 hvis noe av de passer bedre.) Behovet er ikke stort, men det er artig å eksperimentere og lære underveis. Begynte en gang i tiden med Win95 og Linux RedHat server, Alle bokser fikk Ip og i dag er det 38 IP dingser i huset. Fra iMac/iPad/iPhone til Boxee, IP kamera, Squeezebox, VOIP og Plasma TV på nett. Veldig glad i duppeditter.. Server fikk 192.168.1.1 og resten har bare økt på. Målet var bestandig og sette opp en cisco boks og tanken bak /24 subnet var vel at det var best dokumentert -se bort fra DHCP-, i den tid og i mine øyene. I tillegg ønske om å skille ut alt etter prioritering av INET adgang. Eksepelvis; noe enheter trengte kort ping tid. Lenke til kommentar
uGn Skrevet 26. mai 2014 Del Skrevet 26. mai 2014 Kjapt spørsmål, du sier du vil sette opp en firewall. Skal du manuelt legge inn regler selv? Lenke til kommentar
Yank Skrevet 26. mai 2014 Forfatter Del Skrevet 26. mai 2014 jada, CLI er kjent via blå console kabel... Lenke til kommentar
ChrisCo Skrevet 26. mai 2014 Del Skrevet 26. mai 2014 Ja riktig... Fysiske interfaces de ja.. Stemmer... Visste jeg jo egentlig... He.. Veldig fin interesse! Liker tech-geeks! Men som jeg spurte om; trenger du 3 /24 subnets på 3 interfaces? Kan du ACL's? Det er relativt kompliserte greier og du må holde tunga rett i munn.. Kan hjelpe deg med det, men da må du spørre konkret og spesifikt om det du skal legge inn.. Hadde vært bedre om du også kom med konkrete, direkte spørsmål om det du trenger hjelp til... Foreløpig har det mest vært irrelevante saker du har kommet med... Lenke til kommentar
Yank Skrevet 26. mai 2014 Forfatter Del Skrevet 26. mai 2014 Ok, skal prøve å være mere konkret. Jeg trenger ikke direkte 3 subnet nei. I mange config eksempler jeg har sett skiller de gjerne avdelinger eller kontor på denne måte. Synnes det var greit måte å gjøre det på ( gutterommet, stue, eller noe lignede inndeling) Vet forresten lite om acl's men skjønner at man skal være meget presis. Skal prøve å tenke pånytt gjennom saken og kommer tilbake med bedre definerte spørsmål. Kanskje en skisse i cisco packet tracer kan hjelpe til. Takker for hjelpen så langt og beklager irrelevante saker som ble kun tilføyet for å gi kanskje bedre forståelse for min plan. Lenke til kommentar
ChrisCo Skrevet 27. mai 2014 Del Skrevet 27. mai 2014 Skal prøve å tenke pånytt gjennom saken og kommer tilbake med bedre definerte spørsmål.Kanskje en skisse i cisco packet tracer kan hjelpe til. Takker for hjelpen så langt og beklager irrelevante saker som ble kun tilføyet for å gi kanskje bedre forståelse for min plan. Veldig bra! Og jo da, det du har kommet med har gitt et greit bilde av planen din! Veldig fint egentlig! Men etter 6 poster, så er det kanskje på tide å komme med spørsmål relevant til det du lurer på og trenger hjelp til.... Jeg trenger ikke direkte 3 subnet nei. I mange config eksempler jeg har sett skiller de gjerne avdelinger eller kontor på denne måte. Synnes det var greit måte å gjøre det på ( gutterommet, stue, eller noe lignede inndeling) Ja skjønner... Du kan fint gjøre det sånn, det har i grunn ikke noe å si om du har .1.0, .2.0, .3.0/24 kontra .1.0 .1.64 .1.128 .1.192/26 for eksempel.... Det er her VLAN kommer inn, etter hvordan du sier du øsnker å segmentere LANet ditt.... Det beste og "riktige" å gjøre da, er å sette opp VLAN'ene på en av 2960 switchene dine, i server mode, og eventuelt de andre switchene som klienter (kan fint stå som servere dem også, har ingen ting å si i praksis) og spre VLAN info til klient switchene fra server switchen (VTP)... På routeren kan du sette opp subinterfaces (interface fa0/0.1 .2 etc) til hvert VLAN... Da vil du automatisk få routing mellom dem også hvis du ønsker... Hvis ikke, kan du definere en ACL for aktuelle subint. for å blokkere andre VLAN.... Så da har du fått litt info, så som sagt, spør konkret etter hjelp, så skal vi gjøre det beste vi kan Lenke til kommentar
Superslask Skrevet 27. mai 2014 Del Skrevet 27. mai 2014 Husk at NetBIOS Name Registration Request er en broadcast så om du brukere flere VLAN vil du ikke kunne bruke PC-navnet til å nå hverandre på tvers av VLANene, med mindre du håndterer dette med DNS. Når det gjelder QoS vil dette være rimelig poengløst med mindre du betaler din ISP for å prioritere dine markeringer. Lenke til kommentar
Yank Skrevet 27. mai 2014 Forfatter Del Skrevet 27. mai 2014 Takk for det! Alle bidrag hjelper! Kjører lokal DNS og forresten hadde jeg en viss mistanke om at lokal qos hjelper lite hvis det ikke gjøres "All the way". Da dropper vi denne tanken. Uansett, jeg tenker rolig videre... Lenke til kommentar
ChrisCo Skrevet 27. mai 2014 Del Skrevet 27. mai 2014 Jo da, NetBios kan brukes over flere VLAN.. Man må aktivere ip forward-protocol <UDP> <port> i routeren (hvis denne modellen støtter det, noe jeg ikke er sikker på, men vil tro den gjør det).. De aktuelle portene er 137 og 138.. Da skal routeren forwarde broadcasten til alle VLANs... Ang. QoS, så gjelder det strengt tatt kun internt, som SuperSlask nevner... Når trafikken din går ut av ditt nett og ut til Internet, så vil all trafikk behandles likt, så QoS spiller ingen rolle her... Det eneste som hjelper her, er hvis du har flere typer trafikk inn/ut av nettet ditt samtidig, og prioriterer en type trafikk over en annen... IP telefon f.eks. vil du gi en viss mengde båndbredde (internt), så f.eks torrent trafikk ikke kveler hele linja di og gjør at lyden vil hakke etc... Men når den trafikken går ut på nettet, så blir den behandlet likt som alt annet, med mindre ISP og andre ledd på veien, har egne prioriteringsregler hos seg igjen på dette... Lenke til kommentar
nikey Skrevet 30. mai 2014 Del Skrevet 30. mai 2014 Du trenger ikke fysisk å sette av 3 porter på routeren til du trenger 1 port til homenet fiber siden og 1 port til lan siden med 3 subinterface. samt 1 port på 2960 switchen du setter opp som trunk. vil vel se noe slik ut. Switch: Interface Fast 0/1 desc fiber ut ip address dhcp / evt X.X.X.X int fast 0/1.1 for vlan 1 som er til .1.X ip address 192.168.1.1 255.255.255.0 int fast 0/1.2 for vlan 2 som er til .2.X encap dot1q 2 ip address 192.168.1.1 255.255.255.0 int fast 0/1.2 for vlan 3 som er til .3.X encap dot1q 3 ip address 192.168.1.1 255.255.255.0 ip route 0.0.0.0 0.0.0.0 10.0.0.1 <-- GW til ISP inet Switch: VTP mode server vlan 2 name et eller annet vlan 3 name WIFI så assigner du hvilker interface som skal være til hvilke vlan med kommandoen Switchport mode access vlan XX for interfacet som går til routeren interface fast 0/24 <- port nr switchport mode trunk eneste baksiden eg ser er jo all trafikk må jo routes til routeren og tilbake til switchen når du overføre noe mellom vlanene. 1 Lenke til kommentar
ChrisCo Skrevet 30. mai 2014 Del Skrevet 30. mai 2014 Du trenger ikke fysisk å sette av 3 porter på routeren til du trenger 1 port til homenet fiber siden og 1 port til lan siden med 3 subinterface. samt 1 port på 2960 switchen du setter opp som trunk. Det har jeg allerede presisert.. Ikke noe vits med gjentagelser på det samme...... Switch: Interface Fast 0/1 desc fiber ut ip address dhcp / evt X.X.X.X encap dot1q 2 ip route 0.0.0.0 0.0.0.0 10.0.0.1 <-- GW til ISP inet Feil! Dette er router config, ikke switch config... Antar at du bare har skrevet feil i overskriften? Lenke til kommentar
nikey Skrevet 31. mai 2014 Del Skrevet 31. mai 2014 Du trenger ikke fysisk å sette av 3 porter på routeren til du trenger 1 port til homenet fiber siden og 1 port til lan siden med 3 subinterface. samt 1 port på 2960 switchen du setter opp som trunk. Det har jeg allerede presisert.. Ikke noe vits med gjentagelser på det samme...... Switch: Interface Fast 0/1 desc fiber ut ip address dhcp / evt X.X.X.X encap dot1q 2 ip route 0.0.0.0 0.0.0.0 10.0.0.1 <-- GW til ISP inet Feil! Dette er router config, ikke switch config... Antar at du bare har skrevet feil i overskriften? Stemmer var på vei til å ta helg. Tenkte egentlig bare jeg skulle legge inn eksempel på hvordan configen skulle se ut. Lenke til kommentar
ChrisCo Skrevet 31. mai 2014 Del Skrevet 31. mai 2014 Hehe.... Vet åssen det er... Går fort litt fort da... Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå