--More--
Alt-Ctrl- SCR LOCK
View Francesco Giovannini's profile on LinkedIn

Francesco Giovannini

Pensieri informaltici.
Ovvero pensieri su informatica e tutt'altro.

Cisco 877w con adsl Interbusiness multi ip

2010-08-27 23:00:01 di Francesco Giovannini in Cisco, Informatica, Routing (nessun commento) link

Eccomi qui al primo di una piccola serie di articoli su questo piccolo mostro da laboratorio attestato su una ADSL Interbusiness multi ip.

Questo articolo è il risultato di una serie di problemi che ho avuto per sfruttare al massimo questo bellissimo router (sul bello esteticamente lasciamo stare).

Partiamo con ordine: innanzitutto vediamo cos’è in grado di fare questo mostro antennuto della Cisco.

Lo 877w ha:

  1. una interfaccia ATM ADSL2+
  2. un trasmettitore wifi 802.11 multi standard con diversity
  3. uno switch 4 porte FastEthernet auto sense
  4. IOS con features crittografiche

Un vero paese dei balocchi per sistemisti e network manager.

Il primo problema che mi sono trovato a dover affrontare è stata la configurazione a dir poco strana di Intebusiness dell’ADSL attestata.
L’ex-incumbent ha una configurazione che generalmente viene impropriamente spacciata dai tutti loro tecnici come una RFC 1483; in realtà è una configurazione che si avvicina ad un frame relay che alla precedente configurazione.
Per prima cosa rintracciate il rapporto di installazione e cercate in vostro Point-to-point:
Attenzione vi viene fornito l’IP del peer
quindi dovete ricalcolarvi il vostro point  con un buon subnet calculator sapendo che la netmask giusta e’ 255.255.255.252.
Ora se volete utilizzare tutti i vostri ip sia per traffico ruotato che per il nat e sfruttare la WiFi inizia la configurazione da “psicopatici”.

Alcune convenzioni:
I nostri ip pubblici assegnati immaginiamo che siano 192.168.0.0/29 ovvero da 192.168.0.0 a 192.168.0.7 con solo assegnabile il set 192.168.0.1-6
La nostra rete interna sotto nat immaginiamo che siano 10.0.0.0/24 (una classe C ce la faremo bastare)
Il nostro point to point 192.168.1.0 (quindi con il nostro point a 192.168.1.2).

Prima cosa ci serviranno due bridged una per la nostra nat ed una per gli indirizzi di routing

Cisco(config)#bridge 1 protocol ieee
bridge 1 route ip
bridge 2 protocol ieee
bridge 2 route ip

ora configuriamo il nostro point-to-point :

Cisco(config)# interface ATM0
no ip address
no ip route-cache cef
no ip route-cache
no ip mroute-cache
no atm ilmi-keepalive
dsl operating-mode itu-dmt
bridge-group 2

Cisco(config)#interface ATM0.1 point-to-point
ip address 192.168.1.2 255.255.255.252
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
no ip route-cache
no ip mroute-cache
no snmp trap link-status
pvc 8/35
encapsulation aal5snap

Abbiamo inserito l’interfaccia ATM per il routing nella bridged 2 che servira per ruotare tutti i nostri ip pubblici.

Cisco(config)#ip route 0.0.0.0 0.0.0.0 ATM0.1

Abbiamo impostato il default router

Cisco(config)#interface BVI1
ip address 10.0.0.254 255.255.255.0
ip nat inside
ip virtual-reassembly
ip policy route-map testserver-redirect

Bridged per il nat e la Wifi dovete usare l’indirizzo di questa interfaccia come gateway per i vostri hosts attestati sulla NAT

Cisco(config)#interface BVI2
ip address 192.168.0.1 255.255.255.248

Bridged per il routing dovete usare l’indirizzo di questa interfaccia come gateway per i vostri hosts attestati sulla rete pubblica

Imposto la nat:

Cisco(config)#ip nat pool telecom 192.168.0.2 88.45.45.210 netmask 255.255.255.248
ip nat inside source list 108 pool telecom overload
access-list 108 permit ip 10.0.0.0 0.0.0.255 host 192.168.0.2

Imposto la Wifi:

Cisco(config)#dot11 ssid mywifi
vlan 1
max-associations 10
authentication open
authentication key-management wpa
guest-mode
wpa-psk ascii 7 lavostrakey

Cisco(config)#interface Dot11Radio0
no ip address
no dot11 extension aironet

Cisco(config)#encryption vlan 1 mode ciphers aes-ccm tkip
Cisco(config)#broadcast-key vlan 1 change 45
Cisco(config)#ssid mywifi
Cisco(config)#speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
rts threshold 2312
world-mode dot11d country IT both

Cisco(config)#interface Dot11Radio0.1
description Wifi
encapsulation dot1Q 1 native
ip flow ingress
no cdp enable
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding

come potete notare la wifi è nella bridged dedicata alla nat

Imposto la vlan per la Nat:

Cisco(config)#interface Vlan2
no ip address
ip virtual-reassembly
bridge-group 1
bridge-group 1 spanning-disabled

Imposto la vlan per il routing

Cisco(config)#interface Vlan3
no ip address
ip virtual-reassembly
bridge-group 2
bridge-group 2 spanning-disabled

Ora potete assegnare alle singole interfacce FastEthernet uno scopo ovvero se devono essere attestate sulla NAT dovete eseguire una cosa del genere:

Cisco(config)#interface FastEthernet0
switchport access vlan 2

altrimenti se volete dedicarla al routing pubblico:

Cisco(config)#interface FastEthernet0
switchport access vlan 3

del.icio.us FaceBook