Forum

Cisco 878 ile Forti...
 
Bildirimler
Hepsini Temizle

Cisco 878 ile Fortigate 80CM arasında Bridge mode

4 Yazılar
4 Üyeler
0 Reactions
579 Görüntüleme
(@Anonim)
Gönderiler: 0
Konu başlatıcı
 

merhaba aradaşlar


Ortamda 1 adet fortigate80cm ve i 1adet cisco 878 GHDSL router var.cisco üzerinden internet e çıkılıyor şuanda ve ben fortigate cihaz aldım bu cisco router a firewal in arkaına koymak için ciscoyu Bridge Mode a almam gerekiyor.config aşağıdaki gibidir, ne yapmam gerekiyor yardimci olursaniz cok sevinirim.


controller DSL 0
 mode atm
 line-term cpe
 line-mode 2-wire line-zero
 dsl-mode shdsl symmetric annex B
 line-rate 1024
!
!
!
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
!
interface ATM0
 no ip address
 no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
 pvc 8/35
  encapsulation aal5snap
  pppoe-client dial-pool-number 1
 !
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Vlan1
 description ethernet bacagi
 ip address 212.154.x.xxx 255.255.255.248 secondary
 ip address 192.168.100.1 255.255.255.0
 ip nat inside
 ip virtual-reassembly
 ip tcp adjust-mss 1452
!
interface Dialer0
 bandwidth 2048
 ip address negotiated
 ip mtu 1452
 ip nat outside
 ip virtual-reassembly
 encapsulation ppp
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication pap callin
 ppp pap sent-username ueheuheueu password 7 09154C1C181D0111181A5
D
!
no ip forward-protocol nd
ip route static adjust-time 30
ip route profile
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.100.12 587 xxx.xxx.xxx.x 587 extendable
ip nat inside source static 192.168.100.12 xxx.xxx.xxx.x
ip nat inside source static 192.168.100.11 xxx.xxx.xxx.x
ip nat inside source static 192.168.100.13 xxx.xxx.xxx.x
ip nat inside source static 192.168.100.17 xxx.xxx.xxx.x
!
access-list 1 permit 192.168.100.0 0.0.0.255
access-list 70 permit 193.192.97.2
access-list 70 permit 193.192.97.64 0.0.0.31
access-list 70 permit 193.192.98.224 0.0.0.15
dialer-list 1 protocol ip permit
snmp-server community asb%cn&tr RO 70
snmp-server ifindex persist
no cdp run

 
Gönderildi : 25/01/2011 14:18

(@vasviuysal)
Gönderiler: 7889
Üye
 

http://www.cozumpark.com/forums/thread/222769.aspx

 

alternatif olarak fortigate cihazıda 878 in arkasında bridge olarak calıstırabilirsin 

 

 
Gönderildi : 25/01/2011 16:35

(@ilyasYILDIZ)
Gönderiler: 441
Honorable Member
 

Merhaba ,

Bir adaet , Zyxel , Billion ya da Airties SHDSL modem alıp ve bu modemleri bridge modda çalışıtırp kullanıcı adı ve şifreyide   Rirewall üzerinde sonlandırabilirisiniz. Boşu boşuan C878'i bridege modda falan çalıştırmayın , satın daha iyi'dir bence .

 
Gönderildi : 27/01/2011 14:53

(@Anonim)
Gönderiler: 0
 

   Selamlar ;

Aşağıdaki Config  ile  Cisco'yu Bridge  Mode  da  calıstırabilirsiniz.

Teşekkürler.

 

sh running-config
Building configuration...

Current configuration : 1001 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname XXX
!
boot-start-marker
boot-end-marker
!
enable secret 5
!
no aaa new-model
!
resource policy
!
no ip routing
no ip cef
!
!
username admin privilege 15 secret 5
!
controller DSL 0/0
 mode atm
 line-term cpe
 line-mode 2-wire line-zero
 dsl-mode shdsl symmetric annex B
 line-rate auto

!
!
!
interface ATM0/0
 no ip address
 no ip route-cache
 no atm ilmi-keepalive
 bridge-group 1
 pvc 8/35
  encapsulation aal5snap
 !
!
interface FastEthernet0/0
 ip address 10.10.10.11 255.255.255.0
 no ip route-cache
 speed 100
 bridge-group 1
!
!
ip http server
ip http access-class 1
ip http authentication local
 
access-list 1 permit 10.10.10.0 0.0.0.255
!
control-plane
!
bridge 1 protocol ieee
!
!
!
!
!
!
!
!
line con 0
 login local
line aux 0
line vty 0 4
 login local
!
end

 
Gönderildi : 29/01/2011 04:21

Paylaş: