Eccomi qui al primo di una piccola serie di articoli su questo piccolo mostro da laboratorio attestato su una ADSL Interbusiness multi ip.
Questo articolo è il risultato di una serie di problemi che ho avuto per sfruttare al massimo questo bellissimo router (sul bello esteticamente lasciamo stare).
Partiamo con ordine: innanzitutto vediamo cos’è in grado di fare questo mostro antennuto della Cisco.
Lo 877w ha:
- una interfaccia ATM ADSL2+
- un trasmettitore wifi 802.11 multi standard con diversity
- uno switch 4 porte FastEthernet auto sense
- IOS con features crittografiche
Un vero paese dei balocchi per sistemisti e network manager.
Il primo problema che mi sono trovato a dover affrontare è stata la configurazione a dir poco strana di Intebusiness dell’ADSL attestata.
L’ex-incumbent ha una configurazione che generalmente viene impropriamente spacciata dai tutti loro tecnici come una RFC 1483; in realtà è una configurazione che si avvicina ad un frame relay che alla precedente configurazione.
Per prima cosa rintracciate il rapporto di installazione e cercate in vostro Point-to-point: Attenzione vi viene fornito l’IP del peer quindi dovete ricalcolarvi il vostro point con un buon subnet calculator sapendo che la netmask giusta e’ 255.255.255.252.
Ora se volete utilizzare tutti i vostri ip sia per traffico ruotato che per il nat e sfruttare la WiFi inizia la configurazione da “psicopatici”.
Alcune convenzioni:
I nostri ip pubblici assegnati immaginiamo che siano 192.168.0.0/29 ovvero da 192.168.0.0 a 192.168.0.7 con solo assegnabile il set 192.168.0.1-6
La nostra rete interna sotto nat immaginiamo che siano 10.0.0.0/24 (una classe C ce la faremo bastare)
Il nostro point to point 192.168.1.0 (quindi con il nostro point a 192.168.1.2).
Prima cosa ci serviranno due bridged una per la nostra nat ed una per gli indirizzi di routing
Cisco(config)#bridge 1 protocol ieee
bridge 1 route ip
bridge 2 protocol ieee
bridge 2 route ip
ora configuriamo il nostro point-to-point :
Cisco(config)# interface ATM0
no ip address
no ip route-cache cef
no ip route-cache
no ip mroute-cache
no atm ilmi-keepalive
dsl operating-mode itu-dmt
bridge-group 2Cisco(config)#interface ATM0.1 point-to-point
ip address 192.168.1.2 255.255.255.252
no ip redirects
no ip proxy-arp
ip nat outside
ip virtual-reassembly
no ip route-cache
no ip mroute-cache
no snmp trap link-status
pvc 8/35
encapsulation aal5snap
Abbiamo inserito l’interfaccia ATM per il routing nella bridged 2 che servira per ruotare tutti i nostri ip pubblici.
Cisco(config)#ip route 0.0.0.0 0.0.0.0 ATM0.1
Abbiamo impostato il default router
Cisco(config)#interface BVI1
ip address 10.0.0.254 255.255.255.0
ip nat inside
ip virtual-reassembly
ip policy route-map testserver-redirect
Bridged per il nat e la Wifi dovete usare l’indirizzo di questa interfaccia come gateway per i vostri hosts attestati sulla NAT
Cisco(config)#interface BVI2
ip address 192.168.0.1 255.255.255.248
Bridged per il routing dovete usare l’indirizzo di questa interfaccia come gateway per i vostri hosts attestati sulla rete pubblica
Imposto la nat:
Cisco(config)#ip nat pool telecom 192.168.0.2 88.45.45.210 netmask 255.255.255.248
ip nat inside source list 108 pool telecom overload
access-list 108 permit ip 10.0.0.0 0.0.0.255 host 192.168.0.2
Imposto la Wifi:
Cisco(config)#dot11 ssid mywifi
vlan 1
max-associations 10
authentication open
authentication key-management wpa
guest-mode
wpa-psk ascii 7 lavostrakeyCisco(config)#interface Dot11Radio0
no ip address
no dot11 extension aironetCisco(config)#encryption vlan 1 mode ciphers aes-ccm tkip
Cisco(config)#broadcast-key vlan 1 change 45
Cisco(config)#ssid mywifi
Cisco(config)#speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
rts threshold 2312
world-mode dot11d country IT bothCisco(config)#interface Dot11Radio0.1
description Wifi
encapsulation dot1Q 1 native
ip flow ingress
no cdp enable
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
come potete notare la wifi è nella bridged dedicata alla nat
Imposto la vlan per la Nat:
Cisco(config)#interface Vlan2
no ip address
ip virtual-reassembly
bridge-group 1
bridge-group 1 spanning-disabled
Imposto la vlan per il routing
Cisco(config)#interface Vlan3
no ip address
ip virtual-reassembly
bridge-group 2
bridge-group 2 spanning-disabled
Ora potete assegnare alle singole interfacce FastEthernet uno scopo ovvero se devono essere attestate sulla NAT dovete eseguire una cosa del genere:
Cisco(config)#interface FastEthernet0
switchport access vlan 2
altrimenti se volete dedicarla al routing pubblico:
Cisco(config)#interface FastEthernet0
switchport access vlan 3