Plus d'acces ADSL Routeur Cisco 800 Series

Résolu/Fermé
djinlemage Messages postés 18 Date d'inscription vendredi 7 décembre 2007 Statut Membre Dernière intervention 10 décembre 2013 - 7 nov. 2013 à 13:55
djinlemage Messages postés 18 Date d'inscription vendredi 7 décembre 2007 Statut Membre Dernière intervention 10 décembre 2013 - 6 déc. 2013 à 08:40
Bonjour,

Apres pas mal de recherches, je me tourne vers la communauté.
J'ai un routeur Cisco 800 Series sur lequel je n'ai plus d'acces ADSL depuis mardi.
Avant tout fonctionnait tres bien...
Les LED ADSL RXD et TXD restent allumées, la LED CD restent éteinte

La liaison ASDL a été testé par FT sans souci

J'accède bien au routeur en Telnet

Je ne suis pas un spécialiste Cisco .....
Comment puis je savoir si le routeur est HS ?



Merci de votre aide

Voici mon sh ip int brief :

Interface IP-Address OK? Method Status Protocol
FastEthernet1 unassigned YES unset down down
FastEthernet2 unassigned YES unset down down
FastEthernet3 unassigned YES unset down down
FastEthernet4 unassigned YES unset up up
Ethernet0 192.168.1.4 YES NVRAM up up
ATM0 unassigned YES NVRAM down down
ATM0.1 unassigned YES unset down down
Ethernet2 unassigned YES NVRAM administratively down down
NVI0 unassigned YES unset up up
Dialer0 unassigned YES NVRAM up up

Dans Dialer0 je devrais retrouver mon ip Externe

Et le sh conf :

!Ceci est la configuration du routeur : 192.168.1.4
!----------------------------------------------------------------------------
!version 12.3
service config
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname xxxxxxxxxxxxxxxxxxx
!
boot-start-marker
boot-end-marker
!
no logging buffered
enable secret 5 xxxxxxxxxxxxxxxxxxxxxxxxxxxx
!
aaa new-model
!
!
aaa authentication login default local
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authorization exec default local
aaa authorization network sdm_vpn_group_ml_1 local
aaa session-id common
!
resource manager
!
ip subnet-zero
!
!
no ip dhcp use vrf connected
!
!
ip cef
ip domain name groupe-tilly.fr
ip name-server xxx.xxx.xxx.xxx
ip name-server xxx.xxx.xxx.xxx
no ip ips deny-action ips-interface
!
no ftp-server write-enable
!
!
username xxxxxxxxxxxxxxxxxxxxxx
username xxxxxxxxxxxxxxxxxxxxxx
username xxxxxxxxxxxxxxxxxxxxxx
username xxxxxxxxxxxxxxxxxxxxxx
username xxxxxxxxxxxxxxxxxxxxxx
username administrateur privilege 15 secret xxxxxxxxxxxxxxxxxxxxxx
!
!
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
crypto isakmp xauth timeout 15

!
crypto isakmp client configuration group VPN-Tilly-Woippy
key ZsbGjird52czDh9AcESx
dns 192.168.1.20
wins 192.168.1.20
domain groupe-tilly.fr
pool SDM_POOL_1
acl 100
save-password
include-local-lan
max-users 10
max-logins 5
netmask 255.255.255.240
!
!
crypto ipsec transform-set xxxxxxxxxxxxxxxxxxxxxx
!
crypto dynamic-map SDM_DYNMAP_1 1
set transform-set xxxxxxxxxxxxxxxxxxxxxx
reverse-route
!
!
crypto map SDM_CMAP_1 client authentication list sdm_vpn_xauth_ml_1
crypto map SDM_CMAP_1 isakmp authorization list sdm_vpn_group_ml_1
crypto map SDM_CMAP_1 client configuration address respond
crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1
!
!
!
interface Ethernet0
ip address 192.168.1.4 255.255.255.0
ip access-group 102 in
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
hold-queue 100 out
!
interface Ethernet2
no ip address
shutdown
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
pvc 8/35
pppoe-client dial-pool-number 1
!
!
interface FastEthernet1
no ip address
duplex auto
speed auto
!
interface FastEthernet2
no ip address
duplex auto
speed auto
!
interface FastEthernet3
no ip address
duplex auto
speed auto
!
interface FastEthernet4
no ip address
duplex auto
speed auto
!
interface Dialer0
ip address negotiated
ip mtu 1452
ip nat outside
ip virtual-reassembly
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap pap callin
ppp chap hostname xxxxxxxxxxxxxxxxxx
ppp chap password 0 xxxxxxxxxxxxxxxxxxxxxxxxx
ppp pap sent-username xxxxxxxxxxxxxxxxxx 0 xxxxxxxxxxxxxxxxxx
crypto map SDM_CMAP_1
!
ip local pool SDM_POOL_1 192.168.254.1 192.168.254.14
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0
ip route 192.168.2.0 255.255.255.0 192.168.1.6 permanent
ip route 192.168.21.0 255.255.255.0 192.168.1.6 permanent
ip route 192.168.25.0 255.255.255.0 192.168.1.6 permanent
ip route 192.168.54.0 255.255.255.0 192.168.1.6 permanent
ip route 192.168.55.0 255.255.255.0 192.168.1.6 permanent
!
ip http server
ip http access-class 2
no ip http secure-server
!
ip nat inside source static tcp 192.168.1.20 443 interface Dialer0 443
ip nat inside source static tcp 192.168.1.20 80 interface Dialer0 80
ip nat inside source route-map SDM_RMAP_1 interface Dialer0 overload
!
access-list 1 remark INSIDE_IF=Ethernet0
access-list 1 remark SDM_ACL Category=2
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 2 remark Auto generated by SDM Management Access feature
access-list 2 remark SDM_ACL Category=1
access-list 2 permit 192.168.254.0 0.0.0.15
access-list 2 permit 192.168.21.0 0.0.0.255
access-list 2 permit 192.168.54.0 0.0.0.255
access-list 2 permit 192.168.1.0 0.0.0.255
access-list 100 remark SDM_ACL Category=4
access-list 100 permit ip 192.168.1.0 0.0.0.255 any
access-list 101 remark SDM_ACL Category=2
access-list 101 deny ip 192.168.1.0 0.0.0.255 192.168.254.0 0.0.0.15
access-list 101 permit ip 192.168.1.0 0.0.0.255 any
access-list 102 remark Auto generated by SDM Management Access feature
access-list 102 remark SDM_ACL Category=1
access-list 102 permit tcp 192.168.254.0 0.0.0.15 host 192.168.1.4 eq telnet
access-list 102 permit tcp 192.168.21.0 0.0.0.255 host 192.168.1.4 eq telnet
access-list 102 permit tcp 192.168.54.0 0.0.0.255 host 192.168.1.4 eq telnet
access-list 102 permit tcp 192.168.1.0 0.0.0.255 host 192.168.1.4 eq telnet
access-list 102 permit tcp 192.168.254.0 0.0.0.15 host 192.168.1.4 eq www
access-list 102 permit tcp 192.168.21.0 0.0.0.255 host 192.168.1.4 eq www
access-list 102 permit tcp 192.168.54.0 0.0.0.255 host 192.168.1.4 eq www
access-list 102 permit tcp 192.168.1.0 0.0.0.255 host 192.168.1.4 eq www
access-list 102 permit tcp 192.168.254.0 0.0.0.15 host 192.168.1.4 eq cmd
access-list 102 permit tcp 192.168.21.0 0.0.0.255 host 192.168.1.4 eq cmd
access-list 102 permit tcp 192.168.54.0 0.0.0.255 host 192.168.1.4 eq cmd
access-list 102 permit tcp 192.168.1.0 0.0.0.255 host 192.168.1.4 eq cmd
access-list 102 deny tcp any host 192.168.1.4 eq telnet
access-list 102 deny tcp any host 192.168.1.4 eq 22
access-list 102 deny tcp any host 192.168.1.4 eq www
access-list 102 deny tcp any host 192.168.1.4 eq 443
access-list 102 deny tcp any host 192.168.1.4 eq cmd
access-list 102 deny udp any host 192.168.1.4 eq snmp
access-list 102 permit ip any any
access-list 103 remark Auto generated by SDM Management Access feature
access-list 103 remark SDM_ACL Category=1
access-list 103 permit ip 192.168.254.0 0.0.0.15 any
access-list 103 permit ip 192.168.21.0 0.0.0.255 any
access-list 103 permit ip 192.168.54.0 0.0.0.255 any
access-list 103 permit ip 192.168.1.0 0.0.0.255 any
dialer-list 1 protocol ip permit
!
route-map SDM_RMAP_1 permit 1
match ip address 101
!
!
control-plane
!
banner login ^CC
Routeur de maintenance, site de Woippy

^C
!
line con 0
no modem enable
transport preferred all
transport output all
line aux 0
transport preferred all
transport output all
line vty 0 4
access-class 103 in
transport preferred all
transport input telnet
transport output telnet
!
scheduler max-task-time 5000
end




4 réponses

brupala Messages postés 109404 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 17 avril 2024 13 615
7 nov. 2013 à 15:40
Salut,
c'est quoi ton cisco 800 ?
un 837 ?
Regarde à l'arrière le modèle réel ...
effectivement, tu n'as pas de synchro adsl.
ton port adsl est peut-etre grillé,
Si Orange te dit que la ligne est bonne ... ils sont venus tester sur place, avec un modem adsl ?
Par expérience, Il ne faut pas leur faire aveuglément confiance à ce niveau, bien au contraire.
il faut que tu testes un autre routeur sur ta ligne, car je suppose que tu n'as pas de testeur pour vérifier le port adsl du routeur.
ça me surprend d'ailleurs qu'ils soient intervenus avant que tu aies essayé un autre routeur.
0