Configurazione Cisco 877VA Bridged o Half-Bridged

Configurazioni per connettività ADSL, ISDN e switch per privati e piccole network

Moderatore: Federico.Lagni

Rispondi
MiddleBrooker
n00b
Messaggi: 3
Iscritto il: dom 27 ott , 2013 11:23 am

Ciao,
sto cercando di configurare il mio Cisco 877 su linea Alice 20 Mega residenziale (cioè con IP dinamico) in modalità bridged.
Al momento è configurato nel modo "classico" con interfaccia ATM e Dialer, qualche NAT e senza firewall....in pratica funziona.

Nonostante sia un ottimo prodotto vorrei tentare di utilizzarlo in modalità bridged con un firewall PFSense, cioè vorrei realizzare uno scenario di questo tipo:

INTERNET ----- CISCO 877 ----- PFSENSE ----- LAN
|
|
---------- DMZ

L'apparato PFSense dovrebbe instaurare la connessione pppOE, pertanto il Cisco diventerebbe un banale modem ADSL che però mi permetterebbe sempre di giocare con l'attenuazione della linea per prendere quasi 20Mega pieni (cosa che non riesco a fare senza abbassare l'SNR).

In rete ho trovato questa configurazione ma purtroppo non funziona, per fare qualche prova sto cercando di fare il dialup dal mio PC connesso tramite ethernet direttamente al Cisco.

https://sdfjkl.org/blog/cisco-877-as-adsl-modem/

Codice: Seleziona tutto

!!! Cisco 877 as ADSL PPPoA to PPPoE bridge (with management IP)
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname cisco
ip domain name domain.local
!
boot-start-marker
boot-end-marker
!
logging buffered 4096 informational
enable secret 5 cisco
!
aaa new-model
aaa authentication login local_auth local
username admin privilege 15 secret 5 cisco
!
!
dot11 syslog
no ip cef
!
!
! 
!
archive
 log config
  hidekeys
!
!
ip ssh version 2
!
!! enable integrated bridging and routing mode to permit management IP whilst bridging PPP
bridge irb
!
!
interface ATM0
 no ip address
 no atm ilmi-keepalive
 pvc 8/35 
  encapsulation aal5snap
 !
 dsl operating-mode auto 
 bridge-group 1
!
!
interface Vlan1
 no ip address
 bridge-group 1
!
!! The bridge virtual interface gets the management IP
interface BVI1
	 ip address 192.168.0.1 255.255.255.0
!
ip default-gateway 192.168.0.253
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
!         
control-plane
!
!! essential for BVI to work
bridge 1 protocol ieee
bridge 1 route ip
!
line con 0
 no modem enable
line aux 0
line vty 0 4
 login authentication login_local
!
scheduler max-task-time 5000
end
Rizio
Messianic Network master
Messaggi: 1158
Iscritto il: ven 12 ott , 2007 2:48 pm
Contatta:

Ciao,
nel tuo caso specifico non saprei ma il bridge che ho fatto io con un 831 tra interfaccia wireless e vlan non è IP, è solo layer 2 e funziona.

Rizio
Si vis pacem para bellum
MiddleBrooker
n00b
Messaggi: 3
Iscritto il: dom 27 ott , 2013 11:23 am

Ciao,
grazie mille della risposta....ma generalmente in casi di questo genere qual'è la logica migliore per rendere il Cisco il più trasparente possibile e far gestire tutto al firewall?

Cioè io vorrei gestire NAT, Firewall, QoS etc.... tutto tramite PFSense.

Grazie mille e ciao,
MB
Rizio
Messianic Network master
Messaggi: 1158
Iscritto il: ven 12 ott , 2007 2:48 pm
Contatta:

E' quello che ho fatto anch'io ed ho lavorato a layer2. Perciò non ho fatto nulla (come IP) sul cisco e ho solamente messo in comunicazione (bridge) l'interfaccia wireless con una vlan che poi ho associato ad un'ethernet.

La best practice Cisco non la conosco ma io volevo fare come te (solo ho usato monowall e non pfsense).

Rizio
Si vis pacem para bellum
MiddleBrooker
n00b
Messaggi: 3
Iscritto il: dom 27 ott , 2013 11:23 am

Ciao,
perfetto, mi faresti la grossa cortesia di postare la configurazione del cisco?
Così provo ad adattarla al mio.


Grazie mille e ciao,
MB
Rizio
Messianic Network master
Messaggi: 1158
Iscritto il: ven 12 ott , 2007 2:48 pm
Contatta:

Codice: Seleziona tutto

dot11 ssid HOSPITALITY
 authentication open 
 guest-mode
!
vlan 4
 name HOSPITALITY
!
bridge irb
!
interface FastEthernet2
 description RETE HOSPITALITY
 switchport access vlan 4
!
interface Dot11Radio0
 description HOSPITALITY
 no ip address
 !
 ssid HOSPITALITY
 !
 speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
 station-role root
 no cdp enable
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface Vlan4
 description HOSPITALITY
 no ip address
 bridge-group 1
!
!
bridge 1 protocol ieee
That's all: wireless in bridge layer2 con la eth2
Rizio
Si vis pacem para bellum
fulviobz
Cisco fan
Messaggi: 30
Iscritto il: sab 25 feb , 2012 4:14 pm

Ciao,

ti mancava un "bridge-group 1" dentro l'interfaccia ATM;
cosi lo trasformi in un normale modem e puoi avviare la
connessio pppoe dal Pc

Codice: Seleziona tutto

bridge irb

interface ATM0
 no ip address
 no atm ilmi-keepalive
 bridge-group 1
 pvc 8/35 
  encapsulation aal5snap


interface Vlan1
 bridge-group 1

bridge 1 protocol ieee
Rispondi