----- "Raphael Mazelier" <r...@futomaki.net> wrote:
> Avec cette configuration je me prends des messages d'erreur du type 
> "%TBRIDGE-4-NOVCFLOOD: No VC's configured for bridging on ATM0.1".
> Est ce que j'ai manqué quelque chose ?

Je ne pense pas que ça puisse marcher "out of the box" car un bridge,
ça travaille au niveau de l'ethernet. Or, à partir du moment où la
ligne est en vcmux IP _routé_, ça veut dire que l'entête ethernet
n'est pas transportée côté WAN. Du coup, faire un bridge entre une
interface routée (le WAN ATM) et bridgé (l'ethernet), je ne pense pas
que le Cisco sache le faire.

Le seul truc qui pourrait marcher, c'est une conf magouillée du
style:

- mettre n'importe quelle IP en /30 côté WAN (genre 192.168.0.1/30)
- configurer ton eth0 avec l'IP de la gateway que te file le dslam
  (et le masque qui va bien)
- mettre des routes statiques du style:
    ip route 0.0.0.0 0.0.0.0 atmX.X 192.168.0.2 

Ceci va t'empêcher de parler à tes voisins (les personnes qui sont dans
le même sous-réseau que toi) mais c'est p'tête contournable en mettant
2 routes statiques plus spécifiques que celle générée en connected sur
l'ethernet du style:
    ip route pool_dslam_base/24 192.168.0.2
    ip route (pool_dslam_base+255)/24 192.168.0.2
    ip route TON_IP/32 eth0 (chuis pas sûr que ça passe sur un réseau broadcast)

Et pour finir, faut activer le proxy-arp côté ethernet (+ "ip gratuitous-arps"?)
pour que le routeur balance les réponses aux requêtes ARP qui concernent tes 
voisins.

A+
Rani
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à