Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Nhờ AE Review dịch vụ FTTH

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #16
    config router 878 với FTTH của FPT không được???

    hi all,
    bên mình vừa thuê đường fiber gold của FPT. Mình sử dụng router 878 để cấu hình đường này theo hướng dẫn của diễn đàn. Mình đã gọi đến FPT nhờ Reset MAC, FPT báo lại thiết bị bên ISP đã nhận MAC mới là MAC của cổng Fa0 trên Router 878. Nhưng vẫn không kết nối được.
    Cấu hình như sau:
    T1#sh run
    Building configuration...

    Current configuration : 1495 bytes
    !
    version 12.4
    no service pad
    service timestamps debug datetime msec
    service timestamps log datetime msec
    no service password-encryption
    !
    hostname T1
    !
    boot-start-marker
    boot-end-marker
    !
    !
    no aaa new-model
    ip cef
    !
    !
    !
    !
    !
    multilink bundle-name authenticated
    vpdn enable
    !
    vpdn-group 1
    request-dialin
    protocol pppoe
    !
    !
    !
    !
    !
    !
    !
    controller DSL 0
    line-term cpe
    !
    !
    !
    !
    !
    interface Loopback0
    ip address 10.10.10.10 255.255.255.0
    !
    interface BRI0
    no ip address
    encapsulation hdlc
    !
    interface FastEthernet0 (Nối với converter quang của FPT)
    duplex half
    speed 100
    pppoe enable group 1
    pppoe-client dial-pool-number 1
    !
    interface FastEthernet1
    !
    interface FastEthernet2
    !
    interface FastEthernet3
    !
    interface Dot11Radio0
    no ip address
    shutdown
    speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
    station-role root
    !
    interface Vlan1
    no ip address
    !
    interface Dialer1
    mtu 1942
    ip address negotiated
    ip nat outside
    no ip virtual-reassembly
    encapsulation ppp
    dialer pool 1
    dialer-group 1
    ppp authentication pap callin
    ppp pap sent-username hnfdl-abc password 0 abc
    !
    ip route 0.0.0.0 0.0.0.0 Dialer1
    !
    no ip http server
    no ip http secure-server
    ip nat inside source list 100 interface Dialer1 overload
    access-list 1 permit any
    access-list 100 permit ip any any
    !
    !
    !
    !
    control-plane
    !
    !
    line con 0
    no modem enable
    line aux 0
    line vty 0 4
    login
    !
    scheduler max-task-time 5000
    end


    Kết quả debug pppoe packets và pppoe events

    T1# FF FF FF 00 1B 90 CB 81 F4 88 63 11 09
    00 00 00 0C 01 01 00 00 01 03 00 04 84 13 CA FC ...
    *Mar 1 05:36:03.775: padi timer expired
    *Mar 1 05:36:03.775: Sending PADI: Interface = FastEthernet0
    *Mar 1 05:36:03.775: pppoe_send_padi:
    FF FF FF FF FF FF 00 1B 90 CB 81 F4 88 63 11 09
    00 00 00 0C 01 01 00 00 01 03 00 04 84 13 CA FC ...


    Mong a Minh và mọi người giúp đỡ,
    Mình cảm ơn nhiều.

    Comment


    • #17
      - DRAM memory (Std/Max.): 128/256MB
      - Flash memory (Std/Max.): 24/52MB
      - 1-port G.SHDSL (2-wire and 4-wire support)
      - 4-port 10/100Mbps managed switch with VLAN support
      - Optional 802.11b/g secure wireless LAN (option)

      Theo thông tin như trên thì chưa chắc 4 port FastEthernet có chức năng layer 3.
      Nếu layer 2 thì không xin IP được từ ISP.

      Giờ bạn vào
      interface FastEthernet0
      no switchport
      Sau đó gõ lại hai lệnh bên dưới
      pppoe enable
      pppoe-client dial-pool-number 1

      Nếu no switchport không chạy thì switch không có chức năng layer. Lúc này bạn chỉ tận dụng được các chức năng của switch layer 2 như chia vlan, trunk, ...

      Cisco 870 Series of integrated services routers are fixed-configuration routers that support multiple types of DSL technologies, broadband cable, and Metro Ethernet connections in small offices (Figures 1 and 2). They provide the performance needed to run concurrent services, including firewall, intrusion prevention, and encryption for VPNs; optional 802.11b/g for WLAN networking; and quality of service (QoS) features for optimizing voice and video applications. In addition, the Cisco Router and Security Device Manager (SDM) Web-based configuration tool simplifies setup and deployment (Figure 3), and centralized management capabilities give network managers visibility and control of the network configurations at the remote site.
      Cisco 870 Series integrated services routers offer:
      • High performance for broadband access in small offices
      • Enhanced security, including:
      –Stateful Inspection Firewall
      –IP Security (IPSec) VPNs (Triple Data Encryption Standard [3DES] or Advanced Encryption Standard [AES])
      –Intrusion prevention system (IPS)
      –Antivirus support through Network Admission Control (NAC) and enforcement of secure access policies
      • 4-port 10/100 managed switch with VLAN support
      • Secure WLAN 802.11b/g option with use of multiple antennas
      • Easy setup, deployment, and remote management capabilities through Web-based tools and Cisco IOS® Software
      The Cisco 870 Series is ideal for small remote offices and teleworkers that need to be connected to larger enterprise networks. When extending corporate networks to numerous remote sites, network resources must remain secure while giving users access to the same applications found in a corporate office. This applies to both data and voice applications, where IP phones can be used to extend a corporate voice extension to the remote office. When users require WLAN access, visibility and control of network security is even more critical at the remote site. The Cisco 870 Series meets this need with a single device that combines integrated 802.11b/g capabilities with security features such as Wi-Fi Protected Access (WPA), including authentication with IEEE 802.1X with Cisco Extensible Authentication Protocol (LEAP) and Protected EAP (PEAP), and encryption with WPA Temporal Key Integrity Protocol (TKIP). (See Wireless Solution overview and Security Data Sheet for more information).
      Service providers and value-added resellers can take advantage of the Cisco 870 Series to provide a true business-class broadband service. Business customers are using broadband access to connect to the Internet or to connect offices together, and require a platform that incorporates security without sacrificing performance. Many of these customers are connecting computers in offices through WLANs; having a single device for both WAN and WLAN access provides a new option for managed services. These customers also require a higher level of support to keep their networks up and running. Services with these customers should be simple to set up, while allowing a level of remote management and troubleshooting to quickly address support inquiries. The Cisco 870 Series meets the requirements of small offices and managed services providers.
      Phạm Minh Tuấn

      Email : phamminhtuan@vnpro.org
      Yahoo : phamminhtuan_vnpro
      -----------------------------------------------------------------------------------------------
      Trung Tâm Tin Học VnPro
      149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
      Tel : (08) 35124257 (5 lines)
      Fax: (08) 35124314

      Home page: http://www.vnpro.vn
      Support Forum: http://www.vnpro.org
      - Chuyên đào tạo quản trị mạng và hạ tầng Internet
      - Phát hành sách chuyên môn
      - Tư vấn và tuyển dụng nhân sự IT
      - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

      Network channel: http://www.dancisco.com
      Blog: http://www.vnpro.org/blog

      Comment


      • #18
        thanks Logmeinvietnam

        hi Logmeinvietnam,
        Đúng như bạn nói, fa0 của 878 không hỗ trợ layer 3. Nhưng nhờ bạn chỉ mà mình đã cấu hình được rồi. Cảm ơn nhiều nhé.:)

        TT

        Comment


        • #19
          Dear all
          Minh mới học CCNA nên chưa hiểu rõ về các tập lênh config router. Xin được các bác đi trước chỉ giáo để mình có thể hiểu rõ hơn.
          Thanks and best regards
          Dungnm
          Mobile:0936849717

          Comment


          • #20
            Dear all
            Minh mới học CCNA nên chưa hiểu rõ về các tập lênh config router. Xin được các bác đi trước chỉ giáo để mình có thể hiểu rõ hơn.
            Thanks and best regards
            Dungnm
            Mobile:0936849717
            Mail Yahoo: Dungnm12280@yahoo.com
            Gmail: Dungnm80@gmail.com

            Comment


            • #21
              Hỏi thêm về Load Balancing

              Bên mình mới thuê thêm 02 đường FTTH của FPT, cấu hình hòa vào 1 đường ADSL và LeasedLine để làm đường ra Internet. Tổng cộng có 4 đường1. Theo hướng dẫn loadbalancing nhiều đường ADSL trên Router, mình đã cấu hình ghép 4 đường như sau. Tuy nhiên, có một hiện tượng là một số máy vào yahoo messenger không thể vào được hay vào một số trang web cũng không vào được. Bạn nào xem thử cấu hình của mình có gì sai, và cho mình hỏi tại sao có hiện tượng này, làm thế nào để khắc phục nó. Mình cảm ơn nhiều:

              Router 2851!
              boot-start-marker
              boot-end-marker
              !
              logging buffered 51200 warnings
              enable secret
              enable password
              !
              no aaa new-model
              !
              ip cef
              !
              no ip domain lookup

              ip name-server 203.162.0.181
              ip name-server 222.255.250.190
              vpdn enable
              !
              vpdn-group pppoe
              !
              voice-card 0
              no dspfarm
              !
              port-channel load-balance src-ip

              track 1 interface Dialer0 ip routing
              delay down 1 up 1
              !
              track 2 interface Dialer1 ip routing
              delay down 1 up 1
              !
              track 3 interface Dialer2 ip routing
              delay down 1 up 1
              !
              track 4 interface vlan3 ip routing
              delay down 1 up 1
              !
              interface GigabitEthernet0/0
              description Local Inside
              ip address ........
              ip nbar protocol-discovery
              ip nat inside
              ip virtual-reassembly
              ip route-cache flow
              duplex auto
              speed auto
              !
              interface GigabitEthernet0/1
              description FPT2
              no ip address
              ip virtual-reassembly
              ip tcp adjust-mss 1344
              duplex auto
              speed auto
              pppoe enable group pppoe
              pppoe-client dial-pool-number 1
              !
              interface FastEthernet0/0/0 (Card HWIC SW4Ethernet)
              description FPT1
              switchport access vlan 2
              pppoe enable group global
              pppoe-client dial-pool-number 2
              !
              interface FastEthernet0/0/1 (Card HWIC SW 4 Ethernet noi voi kenh LeasedLine)
              description Connect to LL
              switchport access vlan 3
              !
              interface FastEthernet0/0/2
              !
              interface FastEthernet0/0/3
              !
              interface ATM0/1/0
              description ADSL
              no ip address
              no atm ilmi-keepalive
              dsl operating-mode auto
              pvc 0/35
              pppoe-client dial-pool-number 3
              !
              !
              interface Vlan1
              no ip address
              !
              interface Vlan2
              no ip address
              ip tcp adjust-mss 1344
              pppoe enable group global
              pppoe-client dial-pool-number 2
              !
              interface Vlan3
              description Connect to LL
              ip address .... .....
              ip nat outside
              ip virtual-reassembly

              interface Dialer0
              description FPT2
              mtu 1492
              ip address negotiated
              no ip redirects
              ip nat outside
              no ip virtual-reassembly
              encapsulation ppp
              dialer pool 1
              ppp authentication pap callin
              ppp pap sent-username ... password ...
              !
              interface Dialer1
              description FPT1
              mtu 1492
              ip address negotiated
              no ip redirects
              ip nat outside
              ip virtual-reassembly
              encapsulation ppp
              dialer pool 2
              ppp authentication pap callin
              ppp pap sent-username ... password ...

              !
              interface Dialer2
              description ADSL
              mtu 1942
              ip address negotiated
              ip nat outside
              no ip virtual-reassembly
              encapsulation ppp
              dialer pool 3
              ppp chap hostname ....
              ppp chap password ....
              ppp pap sent-username .... password .....
              !
              interface Group-Async0
              physical-layer async
              no ip address
              encapsulation slip
              shutdown
              no group-range
              !
              router ospf 1
              log-adjacency-changes
              network .... ..... area 0
              default-information originate always
              !
              ip route 0.0.0.0 0.0.0.0 Dialer0 track 1
              ip route 0.0.0.0 0.0.0.0 Dialer1 track 2
              ip route 0.0.0.0 0.0.0.0 Dialer2 track 3
              ip route 0.0.0.0 0.0.0.0 Vlan3 track 4

              !
              ip http server
              ip http authentication local
              ip http secure-server
              ip http timeout-policy idle 60 life 86400 requests 10000
              ip nat inside source route-map FPT1 interface Dialer0 overload
              ip nat inside source route-map FPT2 interface Dialer1 overload
              ip nat inside source route-map ADSL interface Dialer2 overload
              ip nat inside source route-map LL interface Vlan6 overload
              !
              route-map FPT1 permit 10
              match interface Dialer0
              set interface Dialer0
              !
              route-map FPT2 permit 20
              match interface Dialer1
              set interface Dialer1
              !
              route-map ADSL permit 30
              match interface Dialer2
              set interface Dialer3
              !
              route-map LL permit 40
              match interface vlan3
              set interface vlan3
              !
              control-plane
              !

              end

              R2851

              Comment


              • #22
                FPT đang chuẩn bị chuyển sang công nghệ GPON bạn có thể tìm hiểu qua công nghệ này.
                Mình mới test xong thiết bị công nghệ GPON tại FPT xong.

                Comment


                • #23
                  Originally posted by logmeinvietnam View Post
                  - DRAM memory (Std/Max.): 128/256MB
                  - Flash memory (Std/Max.): 24/52MB
                  - 1-port G.SHDSL (2-wire and 4-wire support)
                  - 4-port 10/100Mbps managed switch with VLAN support
                  - Optional 802.11b/g secure wireless LAN (option)

                  Theo thông tin như trên thì chưa chắc 4 port FastEthernet có chức năng layer 3.
                  Nếu layer 2 thì không xin IP được từ ISP.

                  Giờ bạn vào
                  interface FastEthernet0
                  no switchport
                  Sau đó gõ lại hai lệnh bên dưới
                  pppoe enable
                  pppoe-client dial-pool-number 1

                  Nếu no switchport không chạy thì switch không có chức năng layer. Lúc này bạn chỉ tận dụng được các chức năng của switch layer 2 như chia vlan, trunk, ...

                  Cisco 870 Series of integrated services routers are fixed-configuration routers that support multiple types of DSL technologies, broadband cable, and Metro Ethernet connections in small offices (Figures 1 and 2). They provide the performance needed to run concurrent services, including firewall, intrusion prevention, and encryption for VPNs; optional 802.11b/g for WLAN networking; and quality of service (QoS) features for optimizing voice and video applications. In addition, the Cisco Router and Security Device Manager (SDM) Web-based configuration tool simplifies setup and deployment (Figure 3), and centralized management capabilities give network managers visibility and control of the network configurations at the remote site.
                  Cisco 870 Series integrated services routers offer:
                  • High performance for broadband access in small offices
                  • Enhanced security, including:
                  –Stateful Inspection Firewall
                  –IP Security (IPSec) VPNs (Triple Data Encryption Standard [3DES] or Advanced Encryption Standard [AES])
                  –Intrusion prevention system (IPS)
                  –Antivirus support through Network Admission Control (NAC) and enforcement of secure access policies
                  • 4-port 10/100 managed switch with VLAN support
                  • Secure WLAN 802.11b/g option with use of multiple antennas
                  • Easy setup, deployment, and remote management capabilities through Web-based tools and Cisco IOS® Software
                  The Cisco 870 Series is ideal for small remote offices and teleworkers that need to be connected to larger enterprise networks. When extending corporate networks to numerous remote sites, network resources must remain secure while giving users access to the same applications found in a corporate office. This applies to both data and voice applications, where IP phones can be used to extend a corporate voice extension to the remote office. When users require WLAN access, visibility and control of network security is even more critical at the remote site. The Cisco 870 Series meets this need with a single device that combines integrated 802.11b/g capabilities with security features such as Wi-Fi Protected Access (WPA), including authentication with IEEE 802.1X with Cisco Extensible Authentication Protocol (LEAP) and Protected EAP (PEAP), and encryption with WPA Temporal Key Integrity Protocol (TKIP). (See Wireless Solution overview and Security Data Sheet for more information).
                  Service providers and value-added resellers can take advantage of the Cisco 870 Series to provide a true business-class broadband service. Business customers are using broadband access to connect to the Internet or to connect offices together, and require a platform that incorporates security without sacrificing performance. Many of these customers are connecting computers in offices through WLANs; having a single device for both WAN and WLAN access provides a new option for managed services. These customers also require a higher level of support to keep their networks up and running. Services with these customers should be simple to set up, while allowing a level of remote management and troubleshooting to quickly address support inquiries. The Cisco 870 Series meets the requirements of small offices and managed services providers.
                  Đúng là các Interface của Cisco 878 không no switchport được. Vậy có cách nào cấu hình nhận Ip từ ISP được ko? (vẫn sử dụng Cisco 878).
                  Nhờ các Bạn giúp dùm, cám ơn trước.

                  Comment


                  • #24
                    Originally posted by fanccna View Post
                    Đúng là các Interface của Cisco 878 không no switchport được. Vậy có cách nào cấu hình nhận Ip từ ISP được ko? (vẫn sử dụng Cisco 878).
                    Nhờ các Bạn giúp dùm, cám ơn trước.
                    Vậy thì dùng 1-port G.SHDSL (2-wire and 4-wire support) mà cấu hình ADSL bình thường.

                    Comment


                    • #25
                      ISP(FTTH)---->Converter quang----->Fast Ethernet (Cisco 878)---->LAN (Core Switch)
                      Với mô hinh trên thì không sử Port G.SHDSL được. Còn cách nào ko các bạn ?

                      Comment


                      • #26
                        Chào bạn,
                        Vậy thì bạn cấu hình bằng interface vlan đi.

                        Comment


                        • #27
                          Ý of bạn là đặt IP của ISP vào int vlan đúng ko? sau đó cấu hình pppoe bình thường. Như vậy thì thiết bị đầu ISP có hiểu được thông tin VLAN của mình ko? (nếu VLAN thì phải có TRUNK)

                          Comment


                          • #28
                            Nếu bạn có router thì tại sao bạn không cấu hình thử.
                            Interface vlan để dùng pppoe. Còn interface dialer thì cấu hình encap ppp, sent user, pass, request dns, ...
                            Bạn hiểu trunk là như thế nào, tại sao ở đây lại phải dùng trunk làm gì?

                            Comment


                            • #29
                              thành công rồi. Cám ơn nhiều

                              Comment


                              • #30
                                Chào bạn,

                                Nếu đã cấu hình thành công rồi thì "show run" lên cho mọi người khác về sau xem họ khỏi cần hỏi nữa.

                                Cám ơn bạn.

                                Comment

                                Working...
                                X