DaKini 10 Geschrieben 22. März 2005 Melden Teilen Geschrieben 22. März 2005 Servus Boarders, ich habe einen C803 mit IOS 122.2(15)T9 erfolgreich ans DSL gebracht. Mein Problem ist jetzt allerdings das er die Verbindung nicht mehr trennt. Wenn ich mein Dialer 1 Interface shut setzte bekomme ich folgenden debug output : Mar 22 14:37:50: PPPoE 0: I PADO R:0030.8801.36fe L:00b0.c28c.86be Et0 00 B0 C2 8C 86 BE 00 30 88 01 36 FE 88 63 11 07 00 00 00 18 01 03 00 04 02 CF DF 64 01 02 00 08 ... Mar 22 14:37:52: PPPoE 346: I PADS R:0030.8801.36fe L:00b0.c28c.86be Et0 00 B0 C2 8C 86 BE 00 30 88 01 36 FE 88 63 11 65 01 5A 00 18 01 03 00 04 02 CF DF 64 01 01 00 00 ... Mar 22 14:37:52: IN PADS from PPPoE Session Mar 22 14:37:52: Di1 DDR: is a shutdown interface, rejecting call Mar 22 14:37:52: Vi3 DDR: disconnecting call Mar 22 14:37:52: %LINK-3-UPDOWN: Interface Virtual-Access3, changed state to up Mar 22 14:37:52: Vi3 DDR: Dialer statechange to up Mar 22 14:37:52: Di1 DDR: is a shutdown interface, rejecting call Mar 22 14:37:52: Vi3 DDR: disconnecting call Mar 22 14:37:52: Vi3 DDR: Can not bind incoming call Mar 22 14:37:52: Vi3 DDR: disconnecting call Mar 22 14:37:52: %LINK-3-UPDOWN: Interface Virtual-Access3, changed state to down Mar 22 14:38:07: Vi3 DDR: re-enable timeout IHMO sind die PADx packete (?) schuld die vom Provider kommen. Aber wie kann ich einstellen, dass der Ideltimer den Traffic ignoriert der von aussen kommt ? Andere Anregungen bezüglich der Config sind auch gerne willkommen. lg Matthias So und hier der Vollständigkeithalber nochmal die gesammte Config : version 12.2 service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption ! hostname rtqpgmr08b ! boot system flash c800-k9osy6-mw.122-15.T9.bin logging queue-limit 100 logging buffered 64000 debugging enable password cisco ! username mg password 0 cisco username apvremote password 0 hanswurscht ! ! ip subnet-zero no ip domain lookup ip name-server 145.253.2.11 ip name-server 145.253.2.75 ip name-server 145.253.2.203 ! ip inspect name STOP tcp ip inspect name STOP ftp ip ssh source-interface Ethernet0 ip ssh rsa keypair-name ssh-key vpdn enable ! vpdn-group 1 request-dialin protocol pppoe ! isdn switch-type basic-net3 ! ! ! ! ! ! interface Ethernet0 ip address 192.168.17.125 255.255.255.0 ip access-group 110 out ip nat inside ip tcp adjust-mss 1452 pppoe enable pppoe-client dial-pool-number 1 no keepalive ! interface BRI0 ip unnumbered Ethernet0 encapsulation ppp dialer idle-timeout 600 dialer wait-for-carrier-time 10 dialer map ip 192.168.171.6 name apvremote 0190666666 dialer-group 2 isdn switch-type basic-net3 no keepalive ppp callback request ppp authentication chap ppp multilink ! interface Dialer1 description ARCOR DSL ip address negotiated ip mtu 1488 ip nat outside encapsulation ppp ip tcp adjust-mss 1452 no ip mroute-cache shutdown dialer pool 1 dialer idle-timeout 10 dialer-group 1 no cdp enable ppp chap hostname arcor-kennung ppp chap password arcor-passwort ! ip nat inside source list 1 interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ip route 10.43.44.0 255.255.255.0 192.168.171.6 ip route 10.43.50.0 255.255.255.0 192.168.171.6 ip route 192.168.171.6 255.255.255.255 BRI0 no ip http server no ip http secure-server ! ! access-list 110 permit ip any any log access-list 112 permit udp any eq domain any log access-list 114 permit ip any any log dialer-list 1 protocol ip list 114 dialer-list 2 protocol ip list 110 no cdp run ! ! line con 0 stopbits 1 line vty 0 4 access-class 5 in exec-timeout 0 0 password cisco login local ! no rcapi server ! ! end Zitieren Link zu diesem Kommentar
scooby 10 Geschrieben 22. März 2005 Melden Teilen Geschrieben 22. März 2005 Hi, versuch mal die access-list. Diesen steuert den intersting Traffic. no access-list 114 access-list 114 deny udp any any eq netbios-dgm access-list 114 deny tcp any any eq 139 access-list 114 deny udp any eq netbios-ns any access-list 114 deny udp any eq netbios-dgm any access-list 114 deny udp any eq netbios-ss any access-list 114 deny udp any range snmp snmptrap any access-list 114 deny udp any range bootps bootpc any access-list 114 deny tcp any eq 137 any access-list 114 deny tcp any eq 138 any access-list 114 deny tcp any eq 139 any access-list 114 permit udp 172.20.1.1 0.0.0.255 any eq ntp access-list 114 permit icmp 172.20.1.1 0.0.0.255 any echo access-list 114 permit icmp 172.20.1.1 0.0.0.255 any echo-reply access-list 114 permit udp 172.20.1.1 0.0.0.255 any eq domain access-list 114 permit tcp 172.20.1.1 0.0.0.255 any eq www access-list 114 permit tcp 172.20.1.1 0.0.0.255 any eq ftp-data access-list 114 permit tcp 172.20.1.1 0.0.0.255 any eq ftp access-list 114 permit tcp 172.20.1.1 0.0.0.255 any eq smtp access-list 114 permit tcp 172.20.1.1 0.0.0.255 any eq pop3 den idle timer auf dem interface Dialer1 würde ichd ann höhr setzten, da er zur zeit auf 10 sekunden steht. Zitieren Link zu diesem Kommentar
DaKini 10 Geschrieben 22. März 2005 Autor Melden Teilen Geschrieben 22. März 2005 Nochmal ein Nachtrag: An dem Router hing zur Zeit der Einwahlversuche kein PC oder ein anderes Netzwerkgerät, also kein interesting Traffic ausser er kommt von aussen (INet) oder vom Router selber. @scooby Warum hat die ACL deny Einträge wenn am Ende ein Standart deny ip any any kommt, oder seh ich da jetzt was falsch ? Der Ideltimer steht noch auf 10sec zum testen (da reicht es ja wenn er so kurz ist), im live Betrieb wird er einen Wert zwischen 600 und 900 bekommen. n8 Matthias Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.