Ping impossible vers une adresse publique... Cisco 892
Résolu/Fermé
mikavoid
Messages postés
5
Date d'inscription
Statut
Membre
Dernière intervention
-
boubsonet -
boubsonet -
Bonjour à tous,
J'ai vraiment besoin de votre aide pour un problème un peu étrange. Je suis (très) débutant dans l'administration de routeurs Cisco, c'est peut-être pour ça..
Le problème c'est que je ne peux pas pinger une certaine adresse publique, ni du routeur lui même, ni des hôtes. Sur cette adresse il y a un serveur web qui est inaccessible depuis mon réseau alors qu'en dehors, on peut y accéder.
Je suis à peu près sur que vous devez voir la page web sur http://81.56.213.177
Mais pas moi..
Il n'y a pas de règles de pare-feu sur le cisco, internet est accessible, l'ACL est "permit any"..
Pour info la disposition du réseau est comme ceci :
SOUS RESEAUX <-> ROUTER CISCO 892 <-> FREEBOX EN BRIDGE <-> INTERNET
Ci-dessous la config du routeur..
Merci beaucoup beaucoup beaucoup à ceux qui pourront m'aider...
J'ai vraiment besoin de votre aide pour un problème un peu étrange. Je suis (très) débutant dans l'administration de routeurs Cisco, c'est peut-être pour ça..
Le problème c'est que je ne peux pas pinger une certaine adresse publique, ni du routeur lui même, ni des hôtes. Sur cette adresse il y a un serveur web qui est inaccessible depuis mon réseau alors qu'en dehors, on peut y accéder.
Je suis à peu près sur que vous devez voir la page web sur http://81.56.213.177
Mais pas moi..
Il n'y a pas de règles de pare-feu sur le cisco, internet est accessible, l'ACL est "permit any"..
Pour info la disposition du réseau est comme ceci :
SOUS RESEAUX <-> ROUTER CISCO 892 <-> FREEBOX EN BRIDGE <-> INTERNET
Ci-dessous la config du routeur..
Merci beaucoup beaucoup beaucoup à ceux qui pourront m'aider...
Config
Current configuration : 7652 bytes
!
! Last configuration change at 14:43:08 UTC Fri Sep 13 2013 by mickael
version 15.1
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname routeur
!
boot-start-marker
boot-end-marker
!
!
logging buffered 51200 warnings
!
no aaa new-model
!
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-3481302706
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-3481302706
revocation-check none
rsakeypair TP-self-signed-3481302706
!
!
crypto pki certificate chain TP-self-signed-3481302706
certificate self-signed 01
xxx
quit
ip source-route
!
!
!
ip dhcp excluded-address 10.10.10.1
ip dhcp excluded-address 192.168.0.61
ip dhcp excluded-address 192.168.0.62
ip dhcp excluded-address 192.168.0.254
!
ip dhcp pool ccp-pool
import all
network 10.10.10.0 255.255.255.248
default-router 10.10.10.1
lease 0 2
!
ip dhcp pool pool-sr1
network 192.168.0.0 255.255.255.192
default-router 192.168.0.62
dns-server 212.27.40.241
lease infinite
!
ip dhcp pool pool-sr2
network 192.168.0.64 255.255.255.192
default-router 192.168.0.126
dns-server 212.27.40.241
lease infinite
!
ip dhcp pool pool-sr3
network 192.168.0.128 255.255.255.192
default-router 192.168.0.190
dns-server 212.27.40.241
lease infinite
!
!
ip cef
no ip domain lookup
ip domain name yourdomain.com
no ipv6 cef
!
!
!
!
multilink bundle-name authenticated
!
!
!
!
!
!
license udi pid CISCO892-K9 sn FC...
!
!
!
!
!
!
!
!
!
!
!
!
!
interface BRI0
no ip address
encapsulation hdlc
shutdown
isdn termination multidrop
!
interface FastEthernet0
switchport access vlan 10
no ip address
!
interface FastEthernet1
switchport access vlan 20
no ip address
!
interface FastEthernet2
switchport access vlan 30
no ip address
!
interface FastEthernet3
switchport access vlan 40
no ip address
!
interface FastEthernet4
no ip address
!
interface FastEthernet5
no ip address
!
interface FastEthernet6
no ip address
!
interface FastEthernet7
no ip address
!
interface FastEthernet8
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0
ip address dhcp
ip nat outside
ip virtual-reassembly in
duplex auto
speed auto
!
interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-FE 1$
ip address 10.10.10.10 255.255.255.0
ip tcp adjust-mss 1452
!
interface Vlan2
ip address 1.2.3.4 255.255.255.0
!
interface Vlan10
ip address 192.168.0.62 255.255.255.192
ip nat inside
ip virtual-reassembly in
hold-queue 100 out
!
interface Vlan20
ip address 192.168.0.126 255.255.255.192
ip nat inside
ip virtual-reassembly in
!
interface Vlan30
ip address 192.168.0.190 255.255.255.192
ip nat inside
ip virtual-reassembly in
!
interface Vlan40
ip address 192.168.0.254 255.255.255.192
ip nat inside
ip virtual-reassembly in
!
ip default-gateway 81.56.134.1
ip forward-protocol nd
!
!
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
ip nat inside source list 1 interface GigabitEthernet0 overload
ip default-network 81.56.134.0
ip route 0.0.0.0 0.0.0.0 81.56.134.254
!
access-list 1 permit any
access-list 23 permit any
no cdp run
!
!
!
!
!
!
control-plane
!
!
!
!
mgcp profile default
!
!
!
!
banner exec ^C
% Password expiration warning.
-----------------------------------------------------------------------
Cisco Configuration Professional (Cisco CP) is installed on this device
and it provides the default username "cisco" for one-time use. If you have
already used the username "cisco" to login to the router and your IOS image
supports the "one-time" user option, then this username has already expired.
You will not be able to login to the router with this username after you exit
this session.
It is strongly suggested that you create a new username with a privilege level
of 15 using the following command.
username <myuser> privilege 15 secret 0 <mypassword>
Replace <myuser> and <mypassword> with the username and password you want to
use.
-----------------------------------------------------------------------
^C
banner login ^C
-----------------------------------------------------------------------
Cisco Configuration Professional (Cisco CP) is installed on this device.
This feature requires the one-time use of the username "cisco" with the
password "cisco". These default credentials have a privilege level of 15.
YOU MUST USE CISCO CP or the CISCO IOS CLI TO CHANGE THESE PUBLICLY-KNOWN
CREDENTIALS
Here are the Cisco IOS commands.
username <myuser> privilege 15 secret 0 <mypassword>
no username cisco
Replace <myuser> and <mypassword> with the username and password you want
to use.
IF YOU DO NOT CHANGE THE PUBLICLY-KNOWN CREDENTIALS, YOU WILL NOT BE ABLE
TO LOG INTO THE DEVICE AGAIN AFTER YOU HAVE LOGGED OFF.
For more information about Cisco CP please follow the instructions in the
QUICK START GUIDE for your router or go to https://www.cisco.com/c/en/us/products/cloud-systems-management/configuration-professional-catalyst/index.html
-----------------------------------------------------------------------
^C
!
line con 0
login local
line aux 0
line vty 0 4
access-class 23 in
privilege level 15
login local
transport input telnet ssh
line vty 5 15
access-class 23 in
privilege level 15
login local
transport input telnet ssh
!
end
A voir également:
- Ping impossible vers une adresse publique... Cisco 892
- Darkino nouvelle adresse - Guide
- Adresse mac - Guide
- Créer une adresse hotmail - Guide
- Comment saisir une adresse url - Guide
- Changer adresse dns - Guide
3 réponses
Bonjour,
depuis ton routeur et depuis un hôte dans ton LAN que donne un traceroute vers cette adresse ?
Ce serveur WEb il se trouve où? chez toi je suppose et donc tu dois avoir un port forwarding mis en place quelque part ?
peux-tu nous faire un schéma de ton réseau ?
depuis ton routeur et depuis un hôte dans ton LAN que donne un traceroute vers cette adresse ?
Ce serveur WEb il se trouve où? chez toi je suppose et donc tu dois avoir un port forwarding mis en place quelque part ?
peux-tu nous faire un schéma de ton réseau ?
Merci pour ta réponse,
Alors voila ce que j'obtiens si je fais un traceroute depuis un hôte :
Voilà aussi ce que j'obtiens quand je fais un traceroute directement depuis le routeur :
Et j'ai essayé de faire un schéma le plus épuré et compréhensible possible, le voici :
http://img822.imageshack.us/img822/2786/jscy.png
Alors voila ce que j'obtiens si je fais un traceroute depuis un hôte :
C:\Users\user>tracert 81.56.213.177
Détermination de l'itinéraire vers lns-bzn-49f-81-56-213-177.adsl.proxad.net [81.56.213.177] avec un maximum de 30 sauts :
1 1 ms <1 ms 1 ms 192.168.0.126
2 * * * Délai d'attente de la demande dépassé.
...
Voilà aussi ce que j'obtiens quand je fais un traceroute directement depuis le routeur :
routeur#traceroute 81.56.213.177
Type escape sequence to abort.
Tracing the route to 81.56.213.177
VRF info: (vrf in name/id, vrf out name/id)
1 * * *
2 * * *
3 * * *
4 * * *
5 * * *
6 * * *
7 * * *
8 * * *
9 * * *
10 * * *
...
Et j'ai essayé de faire un schéma le plus épuré et compréhensible possible, le voici :
http://img822.imageshack.us/img822/2786/jscy.png
D'accord merci beaucoup.
Voilà ce que ça donne, "do ip debug arp" n'a pas semblé fonctionner.
(mon adresse est 192.168.0.67)
Log Buffer (4096 bytes):
Voilà ce que ça donne, "do ip debug arp" n'a pas semblé fonctionner.
(mon adresse est 192.168.0.67)
Log Buffer (4096 bytes):
, d=224.0.0.252, pak 87F61038 consumed in input feature , packet consumed, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
IP: s=192.168.0.67, d=224.0.0.252, pak 87F5E59C consumed in input feature , packet consumed, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
IP: s=192.168.0.67, d=224.0.0.252, pak 87F66A2C consumed in input feature , packet consumed, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
IP: s=192.168.0.67, d=224.0.0.252, pak 87F60B7C consumed in input feature , packet consumed, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
IP: s=192.168.0.67, d=224.0.0.252, pak 87F61038 consumed in input feature , packet consumed, MCI Check(80), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
IP: s=81.56.134.135 (local), d=81.56.213.177, len 100, local feature
ICMP type=8, code=0, NAT(2), rtype 0, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
FIBipv4-packet-proc: route packet from (local) src 81.56.134.135 dst 81.56.213.177
FIBfwd-proc: Default:81.0.0.0/8 process level forwarding
FIBfwd-proc: depth 0 first_idx 0 paths 1 long 0(0)
FIBfwd-proc: try path 0 (of 1) v4-rcrsv-81.56.134.0 first short ext 0(-1)
FIBfwd-proc: v4-rcrsv-81.56.134.0 valid
FIBfwd-proc: ip_pak_table 0 ip_nh_table 0 if none nh 81.56.134.0 deag 0 chg_if 0 via fib 0 path type recursive
FIBfwd-proc: Default:81.0.0.0/8 not enough info to forward via fib (none 81.56.134.0)
FIBipv4-packet-proc: packet routing failed
IP: tableid=0, s=81.56.134.135 (local), d=81.56.213.177 (GigabitEthernet0), routed via RIB
IP: s=81.56.134.135 (local), d=81.56.213.177 (GigabitEthernet0), len 100, sending
ICMP type=8, code=0
IP: s=81.56.134.135 (local), d=81.56.213.177 (GigabitEthernet0), len 100, output feature
ICMP type=8, code=0, Post-routing NAT Outside(24), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
IP: s=81.56.134.135 (local), d=81.56.213.177 (GigabitEthernet0), len 100, output feature
ICMP type=8, code=0, Stateful Inspection(27), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
IP: s=81.56.134.135 (local), d=81.56.213.177 (GigabitEthernet0), len 100, output feature
ICMP type=8, code=0, NAT ALG proxy(55), rtype 1, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE
IP: s=81.56.134.135 (local), d=81.56.213.177 (GigabitEthernet0), len 100, encapsulation failed
ICMP type=8, code=0
IP: s=81.56.134.135 (local), d=81.56.213.177 (GigabitEthernet0), len 100, encapsulation failed
ICMP type=8, code=0
Peux-tu essayer ceci:
en
conf t
no ip route 0.0.0.0 0.0.0.0 81.56.134.254
ip route 0.0.0.0 0.0.0.0 dhcp
int g0
shut
no shut
no access-list 1
access-list 1 permit 192.168.0.0 0.0.255.255
access-list 1 permit 10.0.0.0 0.255.255.255
puis reessaye le ping depuis le routeur et puis depuis le LAN
ICMP type=8, code=0
Peux-tu essayer ceci:
en
conf t
no ip route 0.0.0.0 0.0.0.0 81.56.134.254
ip route 0.0.0.0 0.0.0.0 dhcp
int g0
shut
no shut
no access-list 1
access-list 1 permit 192.168.0.0 0.0.255.255
access-list 1 permit 10.0.0.0 0.255.255.255
puis reessaye le ping depuis le routeur et puis depuis le LAN
et donc il va faire arp direct avec l'adresse distante qui pour lui serait dans le même réseau.
en fait, je suppose qu'il ne doit accéder à rien de ce qui commence par 81.0.0.0/8 sauf sa passerelle par défaut...
Est-ce qu'à tout hasard, la commande "ip classless" ne serait pas activé ?
ce serait bien que on ait la sortie de :
sh ip int br
sh ip route static
Voila le sh ip int br0
et le show ip route static
Je suis juste pommé -_- mais je remercie vraiment de m'aider comme ça..