Alice 7 Mega Ip statico e PPPoE

Configurazioni per connettività ADSL, ISDN e switch per privati e piccole network

Moderatore: Federico.Lagni

Rispondi
MarcoTironi
n00b
Messaggi: 18
Iscritto il: dom 04 gen , 2009 10:20 am

Salve, da pochi aggiorni ci è stata attivata una nuova offerta Internat 7 Mega di ImpresaSemplice che nelle configurazioni prevede l'utilizzo del PPPoE e la configurazione di un indirizzo ip statico direttamente sull'interfaccia WAN (non negoziato quindi). Ho effettuato varie prove, ma ancora non sono riuscito a venirne a capo. Allo stato attuale la navigazione è ok, ma con ip dinamico. Se sull'interfaccia Dialer0 provo a configurare l'ip statico che mi è stato fornito (es. 172.0.0.60/24 e gateway 172.0.0.254) non riesco a navigare anche se cambio la default router da Dialer0 all'ip del gateway. Qualcuno saprebbe aiutarmi ?? Grazie


Ecco la configurazione:

Codice: Seleziona tutto

version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname yourname
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
aaa new-model
!
!
aaa authentication login default local
aaa authorization exec default local
!
!
aaa session-id common
!
crypto pki trustpoint [CENSURED]
 [CENSURED]
!
!
crypto pki certificate chain [CENSURED]
 [CENSURED]
        quit
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.1 10.10.10.4
!
ip dhcp pool sdm-pool
   import all
   network 10.10.10.0 255.255.255.0
   default-router 10.10.10.1
   lease 0 2
!
ip dhcp pool sdm-pool1
   dns-server 8.8.8.8 8.8.4.4
   default-router 10.10.10.1
!
!
ip cef
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
ip domain name yourdomain.com
ip name-server 8.8.8.8
ip name-server 8.8.4.4
ip ddns update method sdm_ddns1
  [CENSURED]
!
!
!
!
username admin privilege 15 secret 5 $1$5bkV$kdvxVuHX.ThZuCoGTHKjJ/
!
!
crypto isakmp policy 1
 encr 3des
 authentication pre-share
 group 2
crypto isakmp key [CENSURED] address [CENSURED]
!
!
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
!
crypto map SDM_CMAP_1 1 ipsec-isakmp
 description Tunnel to[CENSURED]
 set peer [CENSURED]
 set transform-set ESP-3DES-SHA
 match address 100
!
archive
 log config
  hidekeys
!
!
!
!
!
interface ATM0
 no ip address
 no atm ilmi-keepalive
 dsl operating-mode auto
!
interface ATM0.1 point-to-point
 pvc 8/35
  pppoe-client dial-pool-number 1
 !
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
 ip address 10.10.10.1 255.255.255.0
 ip nat inside
 ip virtual-reassembly
 ip tcp adjust-mss 1412
!
interface Dialer0
 ip ddns update hostname cherubininave.cherubinilocal
 ip ddns update sdm_ddns1
 ip address negotiated
 ip mtu 1452
 ip nat outside
 ip virtual-reassembly
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap pap callin
 ppp chap hostname aliceadsl
 ppp chap password 0 aliceadsl
 ppp pap sent-username aliceadsl password 0 aliceadsl
 crypto map SDM_CMAP_1
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source route-map SDM_RMAP_1 interface Dialer0 overload
!
access-list 1 remark INSIDE_IF=Vlan1
access-list 1 remark SDM_ACL Category=2
access-list 1 permit 10.10.10.0 0.0.0.7
access-list 100 remark SDM_ACL Category=4
access-list 100 remark IPSec Rule
access-list 100 permit ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 102 remark SDM_ACL Category=2
access-list 102 remark IPSec Rule
access-list 102 deny   ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255
access-list 102 permit ip 10.10.10.0 0.0.0.255 any
dialer-list 1 protocol ip permit
no cdp run
route-map SDM_RMAP_1 permit 1
 match ip address 102
!
!
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Cisco Router and Security Device Manager (SDM) is installed on this device.
This feature requires the one-time use of the username "cisco"
with the password "cisco". The default username and password have a privilege level of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI.
Here are the Cisco IOS commands.

username <myuser>  privilege 15 secret 0 <mypassword>
no username cisco

Replace <myuser> and <mypassword> with the username and password you want to use.

For more information about SDM please follow the instructions in the QUICK START
GUIDE for your router or go to http://www.cisco.com/go/sdm
-----------------------------------------------------------------------
^C
!
line con 0
 no modem enable
line aux 0
line vty 0 4
 privilege level 15
 transport input telnet ssh
!
scheduler max-task-time 5000
end
MarcoTironi
n00b
Messaggi: 18
Iscritto il: dom 04 gen , 2009 10:20 am

Grazie per la rapidissima risposta. Ho il router telecom pirelli (ma senza logo rosso sopra, è più piccolo e compatto anche se bianco e di forma rettangolare) che ci è stato "regalato", ma il call center di telecom e anche i tecnici di livello 2 mi hanno garantito che posso usare anche il mio router 857: per loro sarebbe sufficiente configurare l'ip statico al posto di quello negoziato sull'interfaccia WAN (che nel mio caso dovrebbe essere la Dialer0). Il problema è che non funziona o per lo meno sbaglio qualcosa io ... speriamo ci sia qualche workaround ...
MarcoTironi
n00b
Messaggi: 18
Iscritto il: dom 04 gen , 2009 10:20 am

Approfitto del post per chiedere una questione in merito alla vpn configurata con questo apparato con un altro 857 remoto (site-to-site).

TUtto funziona perfettamente salvo la navigazione in certe cartelle condivise che non viene effettuata. Ho provato a fare dei test con MTU 1360 (ovviamente cambiando l'mss a 1350 anche sulla vlan1 altrimenti non funzionava più niente), ma ancora il problema persiste.

Qualcuno ha suggerimenti su come ottimizzare le prestazioni del netbios e risolvere questi problemi di navigazione che sicuramente sono dovuti a qualche modifica ai pacchetti effettuata dalla VPN. Grazie!
Avatar utente
lazzaronetu
Cisco fan
Messaggi: 45
Iscritto il: gio 25 feb , 2010 3:52 pm

la configurazione non sembra impostare l'ip statico, inoltre per attestarti su telecom in modo da avere l'ip statico è necessario fornire le credenziali giuste, che sono state impostate dal pirellone al momento della prima connessione, c'è già un post che spiega come ottenere le credenziali. Comunque dovresti dire se il tuo contratto è business o residenziale per prima cosa?
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
Cisco Router 887VA-W
IOS Release : c800-universalk9-mz.SPA.156-2.T
xDSL Firmware: VA_A_39d_B_38h3_24h_1
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
moorpheus
Cisco fan
Messaggi: 53
Iscritto il: mer 12 set , 2007 7:44 am

Quanto detto da Lazzaro è vero, le credenziali fornite su Chap/pap sono errate.
Il post a cui fa riferimento Lazzaro è vecchiotto, e le cose sono cambiate.

La password è quella scritta sul quel post ma la parte utente è diventata [email protected]
MarcoTironi
n00b
Messaggi: 18
Iscritto il: dom 04 gen , 2009 10:20 am

Grazie a tutti. L'adsl è business. Potreste per favore indicarmi il link al post che indica Lazzaro perchè non riesco a trovarlo!
moorpheus
Cisco fan
Messaggi: 53
Iscritto il: mer 12 set , 2007 7:44 am

Nella sezione FAQ e Tutorial è il primo post in "Argomenti"
Rispondi