Cisco 1841 Konfiguration als Firewall Router
Hallo,
Ich versuche einen Cisco 1841 Zu Konfigurieren.
Die Verkabelung sieht so aus
Kabelmodem --> FE0/1-->FE0/0-->Switch und Klienten.
Ich bekomme einfach keine Verbindung ins Internet der Router sagt zwar das eine Verbindung besteht aber leider werden keine Daten übertragen..
Config:
Router1>en
Password:
Router1#show running-config
Building configuration...
Current configuration : 3295 bytes
!
version 12.4
service config
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router1
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
enable secret 5 xxxxxxxxx
enable password xxxxxxxx
!
no aaa new-model
ip cef
!
!
!
!
ip name-server 208.67.222.222
ip name-server 208.67.222.220
ip name-server 208.67.220.220
ip name-server 208.67.220.222
!
multilink bundle-name authenticated
!
!
!
crypto pki trustpoint TP-self-signed-2715553889
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2715553889
revocation-check none
rsakeypair TP-self-signed-2715553889
!
!
crypto pki certificate chain TP-self-signed-2715553889
certificate self-signed 01
3082023F 308201A8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32373135 35353338 3839301E 170D3132 30343139 31393533
32355A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 37313535
35333838 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100A65E 3380BB19 97444B8F D97BAFCC 614F1BBA B73E2038 EFF4A218 620E625C
557E180D C7917FAB A0199B83 682D480E 8F46732F A670924F 96A8B78E 4E96381A
9A182435 31171D64 35E428A2 06596D8C EE73C94E 4B7ABFB2 DD1589E8 6A22284F
2BBEB8B1 24D951F9 6706883A 4ECC3CC7 3924C6F5 165A48FA 45082998 BE57F164
C49D0203 010001A3 67306530 0F060355 1D130101 FF040530 030101FF 30120603
551D1104 0B300982 07526F75 74657231 301F0603 551D2304 18301680 14F8535C
26BC4499 19972BA3 EB121521 5C4C6806 53301D06 03551D0E 04160414 F8535C26
BC449919 972BA3EB 1215215C 4C680653 300D0609 2A864886 F70D0101 04050003
81810075 21C05D48 4E0AC6AF D93462BE E8069B18 901D1A78 C077460B AB4188DA
08017480 6BEC331C 0793D82C 186476F3 68623C93 693CA952 7011E82B 4F187667
1430E9F1 DB8ACF46 D59975D3 368FFE7F 629B2332 9120A4B2 3A8908A6 8459675F
833BFC5B 702FBCFB C933DE56 A91F6C60 035099C4 B7CA6DA9 969F3D37 2763726B 4B1C87
quit
!
!
username root privilege 15 password 0 xxxxxxxxxx
archive
log config
hidekeys
!
!
controller DSL 0/0/0
line-term cpe
!
!
!
!
interface FastEthernet0/0
description $ETH-LAN$
ip address 10.48.58.1 255.255.255.0
ip nat inside
ip virtual-reassembly
speed auto
full-duplex
no mop enabled
!
interface FastEthernet0/1
description $ETH-WAN$
ip address dhcp client-id FastEthernet0/1 hostname Router1841
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface ATM0/1/0
no ip address
shutdown
no atm ilmi-keepalive
dsl operating-mode auto
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 permanent
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
!
!
ip http server
ip http authentication local
ip http secure-server
ip nat inside source list 1 interface FastEthernet0/1 overload
!
access-list 1 remark INSIDE_IF=FastEthernet0/0
access-list 1 remark CCP_ACL Category=2
access-list 1 permit 10.48.58.0 0.0.0.255
snmp-server community read_me RO
!
!
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
privilege level 15
password xxxxxxxxx
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
webvpn cef
end
Router1#
Danke für eure Hilfe
Ich versuche einen Cisco 1841 Zu Konfigurieren.
Die Verkabelung sieht so aus
Kabelmodem --> FE0/1-->FE0/0-->Switch und Klienten.
Ich bekomme einfach keine Verbindung ins Internet der Router sagt zwar das eine Verbindung besteht aber leider werden keine Daten übertragen..
Config:
Router1>en
Password:
Router1#show running-config
Building configuration...
Current configuration : 3295 bytes
!
version 12.4
service config
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router1
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
enable secret 5 xxxxxxxxx
enable password xxxxxxxx
!
no aaa new-model
ip cef
!
!
!
!
ip name-server 208.67.222.222
ip name-server 208.67.222.220
ip name-server 208.67.220.220
ip name-server 208.67.220.222
!
multilink bundle-name authenticated
!
!
!
crypto pki trustpoint TP-self-signed-2715553889
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2715553889
revocation-check none
rsakeypair TP-self-signed-2715553889
!
!
crypto pki certificate chain TP-self-signed-2715553889
certificate self-signed 01
3082023F 308201A8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32373135 35353338 3839301E 170D3132 30343139 31393533
32355A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 37313535
35333838 3930819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100A65E 3380BB19 97444B8F D97BAFCC 614F1BBA B73E2038 EFF4A218 620E625C
557E180D C7917FAB A0199B83 682D480E 8F46732F A670924F 96A8B78E 4E96381A
9A182435 31171D64 35E428A2 06596D8C EE73C94E 4B7ABFB2 DD1589E8 6A22284F
2BBEB8B1 24D951F9 6706883A 4ECC3CC7 3924C6F5 165A48FA 45082998 BE57F164
C49D0203 010001A3 67306530 0F060355 1D130101 FF040530 030101FF 30120603
551D1104 0B300982 07526F75 74657231 301F0603 551D2304 18301680 14F8535C
26BC4499 19972BA3 EB121521 5C4C6806 53301D06 03551D0E 04160414 F8535C26
BC449919 972BA3EB 1215215C 4C680653 300D0609 2A864886 F70D0101 04050003
81810075 21C05D48 4E0AC6AF D93462BE E8069B18 901D1A78 C077460B AB4188DA
08017480 6BEC331C 0793D82C 186476F3 68623C93 693CA952 7011E82B 4F187667
1430E9F1 DB8ACF46 D59975D3 368FFE7F 629B2332 9120A4B2 3A8908A6 8459675F
833BFC5B 702FBCFB C933DE56 A91F6C60 035099C4 B7CA6DA9 969F3D37 2763726B 4B1C87
quit
!
!
username root privilege 15 password 0 xxxxxxxxxx
archive
log config
hidekeys
!
!
controller DSL 0/0/0
line-term cpe
!
!
!
!
interface FastEthernet0/0
description $ETH-LAN$
ip address 10.48.58.1 255.255.255.0
ip nat inside
ip virtual-reassembly
speed auto
full-duplex
no mop enabled
!
interface FastEthernet0/1
description $ETH-WAN$
ip address dhcp client-id FastEthernet0/1 hostname Router1841
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface ATM0/1/0
no ip address
shutdown
no atm ilmi-keepalive
dsl operating-mode auto
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 permanent
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
!
!
ip http server
ip http authentication local
ip http secure-server
ip nat inside source list 1 interface FastEthernet0/1 overload
!
access-list 1 remark INSIDE_IF=FastEthernet0/0
access-list 1 remark CCP_ACL Category=2
access-list 1 permit 10.48.58.0 0.0.0.255
snmp-server community read_me RO
!
!
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
privilege level 15
password xxxxxxxxx
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
!
webvpn cef
end
Router1#
Danke für eure Hilfe
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 183822
Url: https://administrator.de/contentid/183822
Ausgedruckt am: 26.11.2024 um 07:11 Uhr
25 Kommentare
Neuester Kommentar
Hier werden sie geholfen:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Nur das du bei dir die Dialer x Konfig vergessen kannst !
Letztlich hast du schon alles richtig gemacht.
Am Kabel TV Modem Interface muss stehen ip address dhcp also richtig....
Ein blödsinniger Eintrag ist allerdings in deiner Konfig:
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
Der ist Unsinn, denn dein Default Gateway ist ja das Fa 0/1 sprich das Kabel TV Modem !!
Den Eintrag musst du also zwingend mit no ip route 0.0.0.0 0.0.0.0 FastEthernet0/0 entfernen !
Nochwas wichtiges das generell für alle Kabel TV Modem Nutzer gilt:
Wenn vorher an deinem Kabel TV Modem ein anderes Endgerät dran war cacht das Modem die Mac Adresse und lässt kein anderes Gerät mit anderer Mac mehr ins Netz.
Du musst also zwingend einmal das TV Kabelmodem mit angeschlossenem Cisco stromlos machen damit das Modem neu die Mac Adresse des Ciscos lernt an dem Port.
Dann sollte deine Konfig auf Anhieb funktionieren !!
Ansonsten einmal ein:
Das wäre dann erstmal der erste Schritt um das generell zum Fliegen zu bringen.
Ansonsten fehlt komplett die Firewall Funktion in deiner Konfig (ip inspect xyz). Mit anderen Worten die Firewall des Systems ist gar nicht aktiviert in deiner Konfig !!
Sie dir das in der o.a. Tutorial an. Dort findest du eine lauffähige Firewall Konfig mit einer CBAC Access Liste die du nur einfach abtippen musst.
Dann ist auch deine Firewall aktiv. Jetzt ist sie es de facto nicht !!
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Nur das du bei dir die Dialer x Konfig vergessen kannst !
Letztlich hast du schon alles richtig gemacht.
Am Kabel TV Modem Interface muss stehen ip address dhcp also richtig....
Ein blödsinniger Eintrag ist allerdings in deiner Konfig:
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
Der ist Unsinn, denn dein Default Gateway ist ja das Fa 0/1 sprich das Kabel TV Modem !!
Den Eintrag musst du also zwingend mit no ip route 0.0.0.0 0.0.0.0 FastEthernet0/0 entfernen !
Nochwas wichtiges das generell für alle Kabel TV Modem Nutzer gilt:
Wenn vorher an deinem Kabel TV Modem ein anderes Endgerät dran war cacht das Modem die Mac Adresse und lässt kein anderes Gerät mit anderer Mac mehr ins Netz.
Du musst also zwingend einmal das TV Kabelmodem mit angeschlossenem Cisco stromlos machen damit das Modem neu die Mac Adresse des Ciscos lernt an dem Port.
Dann sollte deine Konfig auf Anhieb funktionieren !!
Ansonsten einmal ein:
- show int fa 0/1
- show ip int
Das wäre dann erstmal der erste Schritt um das generell zum Fliegen zu bringen.
Ansonsten fehlt komplett die Firewall Funktion in deiner Konfig (ip inspect xyz). Mit anderen Worten die Firewall des Systems ist gar nicht aktiviert in deiner Konfig !!
Sie dir das in der o.a. Tutorial an. Dort findest du eine lauffähige Firewall Konfig mit einer CBAC Access Liste die du nur einfach abtippen musst.
Dann ist auch deine Firewall aktiv. Jetzt ist sie es de facto nicht !!
Dein Problem ist wie du ja auch selber sehen kannst dein lokales LAN:
FastEthernet0/0 is up, line protocol is down
Da besteht keinerlei Verbindung zum LAN oder dem Switch wo das LAN drauf ist. "Line Proocoll auf DOWN" !!
Wenn du das fixt dann wird es auch klappen !!
Das die Namensauflösung nicht klappt ist logisch, denn du hast keinen DNS Server auf dem Cisco konfiguriert !
Das musst du mit :
ip name-server a.b.c.d
entsprechend auf dem Cisco eintragen, wobei a.b.c.d die dir bekannte Internet DNS Server IP ist. Weitere DNS Server trägst du dann zusätzlich wieder mit ip name-server a.b.c.dein.
Mit sh ip dns view kannst du die DNS Konfig des Routers ansehen.
Also LAN Verbindung fixen und DNS Server eintragen...das sollte es dann gewesen sein !!
Firewall fehlt aber immer noch !!
FastEthernet0/0 is up, line protocol is down
Da besteht keinerlei Verbindung zum LAN oder dem Switch wo das LAN drauf ist. "Line Proocoll auf DOWN" !!
Wenn du das fixt dann wird es auch klappen !!
Das die Namensauflösung nicht klappt ist logisch, denn du hast keinen DNS Server auf dem Cisco konfiguriert !
Das musst du mit :
ip name-server a.b.c.d
entsprechend auf dem Cisco eintragen, wobei a.b.c.d die dir bekannte Internet DNS Server IP ist. Weitere DNS Server trägst du dann zusätzlich wieder mit ip name-server a.b.c.dein.
Mit sh ip dns view kannst du die DNS Konfig des Routers ansehen.
Also LAN Verbindung fixen und DNS Server eintragen...das sollte es dann gewesen sein !!
Firewall fehlt aber immer noch !!
Na ja du kannst ja sehen das Google richtig aufgelöst wird aus DNS Sicht: Echos to 173.194.35.159, ... Also die DNS Abfrage funktioniert einwandfrei auf die DNS Server und damit kann man davon ausgehen das generell der Internet Zugang rennt, denn wie du in der DNS Liste sehen kannst ist 208.67.222.222 und die folgenden 3 Server in der Abfragehierarchie öffentliche IPs. Die Google IP Adresse holt er also daher.
Es ist also daher zu vermuten das der eigentliche Internet Router der hinter deiner privaten IP an Fa 0/1 leigt vermutlich ICMP Pakete filtert (Ping).
Daher kommt kein Ping und Traceroute durch. Oder....
www.google.de lässt sich nicht pingen (ICMP Filter am Server). Warst du so intelligent auch alternativ mal einen wirklich pingbaren Host wie "www.heise.de" oder "www.spiegel.de" oder den DNS Server von Google "8.8.8.8" zu probieren???
Von denen solltest du in jedem Falle eine Antwort bekommen...sofern nicht wie gesagt der vor deinem Fa 0/1 liegende Internet Router ICMPs filtert !
Sonst kannst du auch mit "show ip route" mal deine Routing Tabelle ansehen und den am Fa 0/1 Interface hängenden Default Router pingen !
Es ist also daher zu vermuten das der eigentliche Internet Router der hinter deiner privaten IP an Fa 0/1 leigt vermutlich ICMP Pakete filtert (Ping).
Daher kommt kein Ping und Traceroute durch. Oder....
www.google.de lässt sich nicht pingen (ICMP Filter am Server). Warst du so intelligent auch alternativ mal einen wirklich pingbaren Host wie "www.heise.de" oder "www.spiegel.de" oder den DNS Server von Google "8.8.8.8" zu probieren???
Von denen solltest du in jedem Falle eine Antwort bekommen...sofern nicht wie gesagt der vor deinem Fa 0/1 liegende Internet Router ICMPs filtert !
Sonst kannst du auch mit "show ip route" mal deine Routing Tabelle ansehen und den am Fa 0/1 Interface hängenden Default Router pingen !
Hi TomCat
auf die ip Adresse die er vom Router der davor hängt geändert ... Sehr sinnvoll, denn so ist es auch syntaktisch richtig !
...wenn jetzt aber der cisco als router fungiert habe ich nur noch 39.00Mbits, ich denke das liegt an den 10/100Mbs Ports,
Das obige ist natürlich technischer Blödsinn, sorry !
Erstmal ist 39 Mbit keine genormte Geschwindigkeit im Ethernet aus dem Grunde also schon Unsinn ! Der Provider könnte ein Rate Limiting machen allerdings sind auch solche "krummen" Werte da absolut unüblich. Wie kommst du also drauf ??
Zweitens besagt Fa 0/1 Fa=Fast Ethernet = 100 Mbit/s das das Interface des Ciscos sehr wohl 100 Mbit kann (und vermutlich auch macht) !
Drittens kannst du immer mit dem Kommando show int fa 0/1 ganz genau sehen WIE dein Cisco Interface sich per Autonegotiation eingestellt hat !!
Und.... du kannst zwangsweise diesen Port am Cisco auf 100 Mbit setzen mit dem Interface Kommando speed 100 und duplex full !
Damit erzwingst du dann eine 100 Mbit Verbindung an diesem Port und kannst so ggf. Probleme mit der Autonegotiation sicher verhindern, hast also immer sicher 100 Mbit/s.
Die Frage die sich also letztlich stellt ist WIE du auf diesen ominösen "39 Mbit" Wert kommst ???
Vergiss nicht das Kabelprovider dir auch bei 100 Mbit Versprechen KEINE 100 Mbit garantieren !! Da lügen die wie alle Provider das Blaue vom Himmel um Otto Dummieverbraucher zu ködern.
Sicher, deine physische Punkt zu Punkt Verbindung aufs TV Kabelmodem ist 100 Mbit, das ist aber schon alles !
Jeder Laie weiss das die Kabelprovider mehrere 100 oder noch mehr User gemeinsam in ein Endsegment bringen mit denen man sich dann die vorhandenen 100 Mbit teilen muss, du also je nach Aktivität immer nur ein Bruchteil dieser Bandbreite bekommst...ein alter bekannter Hut.
Sinnigerweise sagt dir kein Kabelprovider wieviel User er in so ein Endkundensegment bringt ! Ein Schelm also wer Böses dabei denkt....
In Zeiten hoher Benutzung teilst du dir also diese Bandbreite mit all den anderen.
Wenn du zur Bandbreitenmessung diese wenig aussagekräftigen Webseiten benutzt, kann es bei Überlast zu solch krummen Anzeigen wie deinen oben kommen. Solche Messungen sind aber eher ein grobes Schätzeisen...mehr nicht !
Die von dir angesprochenen 1000 Mbit sind also unsinnig, denn deine Internet Bandbreite kann ja im besten Falle nie mehr als 100 Mbit sein, denn der Provider gibt dir ja nicht mehr. Das Kabelmodem kann vermutlich auch nicht mehr als 100 Mbit auf dem LAN Port. Das Argument ist also Unsinn.
Das Problem ist sehr wahrscheinlich die NetGear Gurke davor !
Das ist ein Billiges Consumer Gerät und wie immer sind diese Produkte Kabel Provider Speeds nicht gewachsen.
Auch die schaffen zwar 1000 Mbit physischen Link aufs Modem aber deren Paket Forwarding Rate im NAT Betrieb ist meist grottenschlecht oder reicht gerade mal für 6-16 Mbit DSL. Da ist natürlich 100 Mbit ne ganz andere Welt !!
Die Frage die sich stellt ist also warum du diese üble NetGear Gurke von vor dem Cisco hast ???
Was soll dieser Unsinn einer Router Kaskadierung wenn du auch den Cisco direkt ans Kabelmodem anschliessen kannst ??
Niemand wird dir hier glauben das ein Cisco Router schlechter in der Forwarding Rate ist als ein billiges Consumer Produkt vom Blödmarkt Grabbeltisch.
Abgesehen davon machst du ja nun auch 2 mal NAT also doppeltes NAT was nicht sein müsste. Einmal macht der Cisco NAT und dann macht mit den geNATeten Paketen der NG auch nochmal NAT...Wozu ?
Fazit: NG entsorgen und Cisco direkt an den Kabelanschluss. Das wäre dann sinnvoll.
auf die ip Adresse die er vom Router der davor hängt geändert ... Sehr sinnvoll, denn so ist es auch syntaktisch richtig !
...wenn jetzt aber der cisco als router fungiert habe ich nur noch 39.00Mbits, ich denke das liegt an den 10/100Mbs Ports,
Das obige ist natürlich technischer Blödsinn, sorry !
Erstmal ist 39 Mbit keine genormte Geschwindigkeit im Ethernet aus dem Grunde also schon Unsinn ! Der Provider könnte ein Rate Limiting machen allerdings sind auch solche "krummen" Werte da absolut unüblich. Wie kommst du also drauf ??
Zweitens besagt Fa 0/1 Fa=Fast Ethernet = 100 Mbit/s das das Interface des Ciscos sehr wohl 100 Mbit kann (und vermutlich auch macht) !
Drittens kannst du immer mit dem Kommando show int fa 0/1 ganz genau sehen WIE dein Cisco Interface sich per Autonegotiation eingestellt hat !!
Und.... du kannst zwangsweise diesen Port am Cisco auf 100 Mbit setzen mit dem Interface Kommando speed 100 und duplex full !
Damit erzwingst du dann eine 100 Mbit Verbindung an diesem Port und kannst so ggf. Probleme mit der Autonegotiation sicher verhindern, hast also immer sicher 100 Mbit/s.
Die Frage die sich also letztlich stellt ist WIE du auf diesen ominösen "39 Mbit" Wert kommst ???
Vergiss nicht das Kabelprovider dir auch bei 100 Mbit Versprechen KEINE 100 Mbit garantieren !! Da lügen die wie alle Provider das Blaue vom Himmel um Otto Dummieverbraucher zu ködern.
Sicher, deine physische Punkt zu Punkt Verbindung aufs TV Kabelmodem ist 100 Mbit, das ist aber schon alles !
Jeder Laie weiss das die Kabelprovider mehrere 100 oder noch mehr User gemeinsam in ein Endsegment bringen mit denen man sich dann die vorhandenen 100 Mbit teilen muss, du also je nach Aktivität immer nur ein Bruchteil dieser Bandbreite bekommst...ein alter bekannter Hut.
Sinnigerweise sagt dir kein Kabelprovider wieviel User er in so ein Endkundensegment bringt ! Ein Schelm also wer Böses dabei denkt....
In Zeiten hoher Benutzung teilst du dir also diese Bandbreite mit all den anderen.
Wenn du zur Bandbreitenmessung diese wenig aussagekräftigen Webseiten benutzt, kann es bei Überlast zu solch krummen Anzeigen wie deinen oben kommen. Solche Messungen sind aber eher ein grobes Schätzeisen...mehr nicht !
Die von dir angesprochenen 1000 Mbit sind also unsinnig, denn deine Internet Bandbreite kann ja im besten Falle nie mehr als 100 Mbit sein, denn der Provider gibt dir ja nicht mehr. Das Kabelmodem kann vermutlich auch nicht mehr als 100 Mbit auf dem LAN Port. Das Argument ist also Unsinn.
Das Problem ist sehr wahrscheinlich die NetGear Gurke davor !
Das ist ein Billiges Consumer Gerät und wie immer sind diese Produkte Kabel Provider Speeds nicht gewachsen.
Auch die schaffen zwar 1000 Mbit physischen Link aufs Modem aber deren Paket Forwarding Rate im NAT Betrieb ist meist grottenschlecht oder reicht gerade mal für 6-16 Mbit DSL. Da ist natürlich 100 Mbit ne ganz andere Welt !!
Die Frage die sich stellt ist also warum du diese üble NetGear Gurke von vor dem Cisco hast ???
Was soll dieser Unsinn einer Router Kaskadierung wenn du auch den Cisco direkt ans Kabelmodem anschliessen kannst ??
Niemand wird dir hier glauben das ein Cisco Router schlechter in der Forwarding Rate ist als ein billiges Consumer Produkt vom Blödmarkt Grabbeltisch.
Abgesehen davon machst du ja nun auch 2 mal NAT also doppeltes NAT was nicht sein müsste. Einmal macht der Cisco NAT und dann macht mit den geNATeten Paketen der NG auch nochmal NAT...Wozu ?
Fazit: NG entsorgen und Cisco direkt an den Kabelanschluss. Das wäre dann sinnvoll.
Siehste !! Wie vermutet....! Wie gesagt du kannst auch am Modemport die Speed fest auf 100 Mbit setzetn und Fulldup, damit eliminiert man ggf. Autonegotiation Probleme aber wie du siehst geht es ja auch so fehlerfrei.... Cisco eben halt
Ja natürlich gibt es fertige Konfigs für die Firewall !
Ist wie oben schon bemerkt alles in dem angegeben Tutorial im Detail nachzulesen aber für dich machen wir es dann auch gerne hier nochmal separat als Extrawurst..! Einfach nur abtippen.
Firewall aktivieren
!
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
no ip source-route
no ip gratuitous-arps
ip auth-proxy max-login-attempts 5
ip admission max-login-attempts 5
!
ip domain name tomcat.intern
ip inspect name meinefw tcp
ip inspect name meinefw udp
!
interface FastEthernet0/1
description Internet Verbindung Kabel TV
ip address dhcp
ip nat outside
ip access-group 111 in
ip inspect meinefw out
ip virtual-reassembly
no cdp enable
duplex auto
speed auto
!
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit gre any any
access-list 111 deny ip any any (log)
!
Das "log" am Ende des letzten Statements (ohne die () ) zeigt dir alle unerlaubten externen Zugriffe an und damit die, die versuchen den Router anzugreifen. Ist mal interessant das zu sehen wenn du show logg eingibst. Wenn es dich nervt und du wichtigeres im Logging sehen willst kannst du es natürlich auch weglassen.
PPTP VPN aktivieren
!
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
username vpnbenutzer password test123
!
interface Virtual-Template1
description PPTP Einwahl Interface fuer VPN Zugang
ip unnumbered FastEthernet0/0
no keepalive
no cdp enable
peer default ip address pool pptp_dialin
ppp encrypt mppe 128 required
ppp authentication ms-chap-v2
!
ip local pool pptp_dialin 10.48.58.200 10.48.58.220
!
Achtung !: Usernamen und IP Adresspool hier ggf. den eigenen Anforderungen anpassen !!
Und wichtig: Die IP Adresse am Interface Fa 0/1 (Internet) ist immer deinen Ziel IP für die PPTP Clients !!
Wenn du keine feste IP vom Kabel TV Provider hast kannst du hier mit DynDNS Hostnamen arbeiten, auch das supportet dein Cisco 1841 !!
DynDNS Account natürlich vorher bei DynDNS anlegen:
http://www.nwlab.net/tutorials/dsl-server/
Optional: DynDNS aktivieren aktivieren )
!
ip ddns update method dyndns
HTTP add http://<username>:<pw>:@members.dyndns.org/nic/update?system=dyndns&hostname=<h>&myip=<a>
interval maximum 1 0 0 0
!
interface FastEthernet0/1
description Internet Verbindung Kabel TV
ip address dhcp
ip nat outside
ip access-group 111 in
ip inspect meinefw out
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
ip ddns update hostname <dyndns hostname>
ip ddns update dyndns
!
Optional: Automatische IP Vergabe DHCP auf dem lokalen LAN aktivieren (Bereich .100 bis .150)
!
ip dhcp excluded-address 10.48.58.1 10.48.58.99
ip dhcp excluded-address 10.48.58.151 10.48.58.254
!
ip dhcp pool 1841-dhcp
network 10.48.58.0 255.255.255.0
default-router 10.48.58.1
domain-name tomcat.intern
dns-server <hier_dns_ip_eintragen>
lease 1 0
!
Und fertig ist der Lack mit deinen 1841 !!
Ja natürlich gibt es fertige Konfigs für die Firewall !
Ist wie oben schon bemerkt alles in dem angegeben Tutorial im Detail nachzulesen aber für dich machen wir es dann auch gerne hier nochmal separat als Extrawurst..! Einfach nur abtippen.
Firewall aktivieren
!
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
no ip source-route
no ip gratuitous-arps
ip auth-proxy max-login-attempts 5
ip admission max-login-attempts 5
!
ip domain name tomcat.intern
ip inspect name meinefw tcp
ip inspect name meinefw udp
!
interface FastEthernet0/1
description Internet Verbindung Kabel TV
ip address dhcp
ip nat outside
ip access-group 111 in
ip inspect meinefw out
ip virtual-reassembly
no cdp enable
duplex auto
speed auto
!
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit gre any any
access-list 111 deny ip any any (log)
!
Das "log" am Ende des letzten Statements (ohne die () ) zeigt dir alle unerlaubten externen Zugriffe an und damit die, die versuchen den Router anzugreifen. Ist mal interessant das zu sehen wenn du show logg eingibst. Wenn es dich nervt und du wichtigeres im Logging sehen willst kannst du es natürlich auch weglassen.
PPTP VPN aktivieren
!
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
!
username vpnbenutzer password test123
!
interface Virtual-Template1
description PPTP Einwahl Interface fuer VPN Zugang
ip unnumbered FastEthernet0/0
no keepalive
no cdp enable
peer default ip address pool pptp_dialin
ppp encrypt mppe 128 required
ppp authentication ms-chap-v2
!
ip local pool pptp_dialin 10.48.58.200 10.48.58.220
!
Achtung !: Usernamen und IP Adresspool hier ggf. den eigenen Anforderungen anpassen !!
Und wichtig: Die IP Adresse am Interface Fa 0/1 (Internet) ist immer deinen Ziel IP für die PPTP Clients !!
Wenn du keine feste IP vom Kabel TV Provider hast kannst du hier mit DynDNS Hostnamen arbeiten, auch das supportet dein Cisco 1841 !!
DynDNS Account natürlich vorher bei DynDNS anlegen:
http://www.nwlab.net/tutorials/dsl-server/
Optional: DynDNS aktivieren aktivieren )
!
ip ddns update method dyndns
HTTP add http://<username>:<pw>:@members.dyndns.org/nic/update?system=dyndns&hostname=<h>&myip=<a>
interval maximum 1 0 0 0
!
interface FastEthernet0/1
description Internet Verbindung Kabel TV
ip address dhcp
ip nat outside
ip access-group 111 in
ip inspect meinefw out
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
ip ddns update hostname <dyndns hostname>
ip ddns update dyndns
!
Optional: Automatische IP Vergabe DHCP auf dem lokalen LAN aktivieren (Bereich .100 bis .150)
!
ip dhcp excluded-address 10.48.58.1 10.48.58.99
ip dhcp excluded-address 10.48.58.151 10.48.58.254
!
ip dhcp pool 1841-dhcp
network 10.48.58.0 255.255.255.0
default-router 10.48.58.1
domain-name tomcat.intern
dns-server <hier_dns_ip_eintragen>
lease 1 0
!
Und fertig ist der Lack mit deinen 1841 !!
Checkst du eigentlich einmal deine Konfig auf Sinnhaftigkeit bevor du loslegst ?? Dzzz
show nat trans und auch show ip route helfen dir da !!
Jeder Grundschüler sieht sofort das NAT und die default Route fehlen in deiner o.a. Konfig !!
ip nat inside source list 1 interface FastEthernet0/1 overload
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 permanent
!
Um das VPN zu aktivieren gibt du zuerst
vpdn enable
im Config Modus ein !!
Dann funktioniert es auch !
"Augen auf beim Konfig Lauf !!!!"
show nat trans und auch show ip route helfen dir da !!
Jeder Grundschüler sieht sofort das NAT und die default Route fehlen in deiner o.a. Konfig !!
ip nat inside source list 1 interface FastEthernet0/1 overload
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 permanent
!
Um das VPN zu aktivieren gibt du zuerst
vpdn enable
im Config Modus ein !!
Dann funktioniert es auch !
"Augen auf beim Konfig Lauf !!!!"
Ja, Mist... sorry, hatte oben in der Aufregung die source list 1 vergessen, damit das NAT Translation klappt als folgendes musst du noch hinzufügen:
access-list 1 permit 10.48.58.0 0.0.0.255
Hätte dir auch selber auffallen müssen wenn du das NAT Overload Statement gesehen hast ! Konfig ansehen... !!! Nun funktioniert auch show ip nat transl
Noch ein Tip: .local sollte man niemals als interne Domain verwenden, denn das wir fest von mDNS (Multicast DNS) verwendet !
Besser also immer .intern oder .test verwenden !!
So.... Nun aber !!
access-list 1 permit 10.48.58.0 0.0.0.255
Hätte dir auch selber auffallen müssen wenn du das NAT Overload Statement gesehen hast ! Konfig ansehen... !!! Nun funktioniert auch show ip nat transl
Noch ein Tip: .local sollte man niemals als interne Domain verwenden, denn das wir fest von mDNS (Multicast DNS) verwendet !
Besser also immer .intern oder .test verwenden !!
So.... Nun aber !!
Ist ja auch ganz klar das das nicht gehen kann !!! Wo bitte ist deine Access Liste 111 in deiner obigen Konfig ????
Du hast die komplette Access Liste 111 vergessen einzugeben in die Konfig !!!! Grrrr...
Mach doch bitte einmal genau was man dir sagt ! So macht das hier keinen Spass wenn du hier immer wie ein Dummie die Hälfte vergisst beim Abtippen !!
Wenn du die Access Listen Einträge access-list 111... komplett vergisst gilt ein deny any any also es wird alles verboten !
Wenn du dann diese ACL auf dem Fa0/1 aktivierst wie oben, also eine leere nicht definierte ACL access-group 111 in wird alles verboten an dem Interface...genau was bei dir passiert.
Denk doch bitte mal etwas nach und sieh dir deine Konfig genau an damit sowas nicht wieder passiert !! Die lauffähige Konfig siehst du doch oben zum Vergleich !!
Also... klar mit der ACL 111 das das nicht geht mit DHCP, denn die ist gedacht wenn der Router direkt am Internet hängt um ihn wasserdicht zu machen gegen Angriffe.
Da du ja jetzt zum Testen erstmal einen NAT Firewall Router noch davor hast lasse das "ip access-group 111 in" erstmal komplett weg !!
Mit
conf t
int fa 0/1
no ip access-group 111 in
<ctrl> z
wr
bekommst du das erstmal wieder raus vom Fa0/1 Interface. Du musst das erst wieder reinkonfigurieren wenn der Router direkt am Modem / Internet hängt !
Die Accessliste lass aber drin im Router !!!
Änder sie bitte so ab:
access-list 111 permit udp any any eq bootps
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit gre any any
Du siehst...im ersten Statement in der Liste aktivierst du nun DHCP so das DHCP Pakete vom Router davor auch durchkommen, dann klappts auch mt der IP Adressvergabe !!!
Wenns kneift bitte dann NUR ip access-group 111 in vom Fa0/1 Interface wegnehmen wie oben beschrieben, das deaktiviert die ACL auf dem Interface. Die ACL Definition selber kann bleiben, denn das ist nur das Regelwerk !!
Jetzt verstanden ???
Außerdem: Niemals Half Duplex an Ethernet Interfaces !! Das ist Ethernet Steinzeit ! Stell das auch wieder auf duplex full oder duplex-auto !!
Hier nochmal die ganze Konfig mit den Kommandos die fehlen für Dummies:
!
service timestamps log datetime localtime
!
hostname Network386
!
interface FastEthernet0/0
description Lokales Ethernet LAN
ip address 10.48.55.1 255.255.255.0
ip nat inside
speed auto
duplex-auto
!
interface FastEthernet0/1
description Internet Verbindung Kabel TV
ip address dhcp client-id FastEthernet0/1 hostname Router1841
ip access-group 111 in
ip inspect meinefw out
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
!
interface ATM0/1/0
no ip address
shutdown
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 permanent
ip route 0.0.0.0 0.0.0.0 dhcp
!
ip nat inside source list 1 interface FastEthernet0/1 overload
!
access-list 1 permit 10.48.55.0 0.0.0.255
!
access-list 111 permit udp any any eq bootps
access-list 111 permit udp any eq domain any
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit gre any any
!
Network386#
Mit der korrigierten ACL (...und bitte jetzt nicht wieder vergessen die abzutippen !!!) sollte es auch mit ACL jetzt sauber klappen !
So...und wehe dir du kommst jetzt wieder mit "es geht nicht..." oder sowas ?!
Du hast die komplette Access Liste 111 vergessen einzugeben in die Konfig !!!! Grrrr...
Mach doch bitte einmal genau was man dir sagt ! So macht das hier keinen Spass wenn du hier immer wie ein Dummie die Hälfte vergisst beim Abtippen !!
Wenn du die Access Listen Einträge access-list 111... komplett vergisst gilt ein deny any any also es wird alles verboten !
Wenn du dann diese ACL auf dem Fa0/1 aktivierst wie oben, also eine leere nicht definierte ACL access-group 111 in wird alles verboten an dem Interface...genau was bei dir passiert.
Denk doch bitte mal etwas nach und sieh dir deine Konfig genau an damit sowas nicht wieder passiert !! Die lauffähige Konfig siehst du doch oben zum Vergleich !!
Also... klar mit der ACL 111 das das nicht geht mit DHCP, denn die ist gedacht wenn der Router direkt am Internet hängt um ihn wasserdicht zu machen gegen Angriffe.
Da du ja jetzt zum Testen erstmal einen NAT Firewall Router noch davor hast lasse das "ip access-group 111 in" erstmal komplett weg !!
Mit
conf t
int fa 0/1
no ip access-group 111 in
<ctrl> z
wr
bekommst du das erstmal wieder raus vom Fa0/1 Interface. Du musst das erst wieder reinkonfigurieren wenn der Router direkt am Modem / Internet hängt !
Die Accessliste lass aber drin im Router !!!
Änder sie bitte so ab:
access-list 111 permit udp any any eq bootps
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit gre any any
Du siehst...im ersten Statement in der Liste aktivierst du nun DHCP so das DHCP Pakete vom Router davor auch durchkommen, dann klappts auch mt der IP Adressvergabe !!!
Wenns kneift bitte dann NUR ip access-group 111 in vom Fa0/1 Interface wegnehmen wie oben beschrieben, das deaktiviert die ACL auf dem Interface. Die ACL Definition selber kann bleiben, denn das ist nur das Regelwerk !!
Jetzt verstanden ???
Außerdem: Niemals Half Duplex an Ethernet Interfaces !! Das ist Ethernet Steinzeit ! Stell das auch wieder auf duplex full oder duplex-auto !!
Hier nochmal die ganze Konfig mit den Kommandos die fehlen für Dummies:
!
service timestamps log datetime localtime
!
hostname Network386
!
interface FastEthernet0/0
description Lokales Ethernet LAN
ip address 10.48.55.1 255.255.255.0
ip nat inside
speed auto
duplex-auto
!
interface FastEthernet0/1
description Internet Verbindung Kabel TV
ip address dhcp client-id FastEthernet0/1 hostname Router1841
ip access-group 111 in
ip inspect meinefw out
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
!
interface ATM0/1/0
no ip address
shutdown
!
ip route 0.0.0.0 0.0.0.0 dhcp
!
ip nat inside source list 1 interface FastEthernet0/1 overload
!
access-list 1 permit 10.48.55.0 0.0.0.255
!
access-list 111 permit udp any any eq bootps
access-list 111 permit udp any eq domain any
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit gre any any
!
Network386#
Mit der korrigierten ACL (...und bitte jetzt nicht wieder vergessen die abzutippen !!!) sollte es auch mit ACL jetzt sauber klappen !
So...und wehe dir du kommst jetzt wieder mit "es geht nicht..." oder sowas ?!
OK, kleine Änderung der ACL und addiere ein Statement. Bitte tippe die so ein:
!
access-list 111 permit udp any any eq bootpc
access-list 111 permit udp any any eq bootps
access-list 111 permit udp any eq domain any
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit gre any any
!
Am einfachsten geht das wenn du im config Mode sagst no access-list 111 die damit weglöschst und sie von oben dann mit cut and paste wieder einsetzt.
Mit wr sichern.
Und dann mal wieder testen mit ip access-group 111 in am Fa0/1 Interface ob DHCP nun klappt. Sollte eigentlich !!
Zu deiner Frage "Kann es sein , wenn man "access-list 1 permit 10.48.58.0 0.0.0.255" eingibt ,dass die access-list 111 gelöscht wird?"
A.: Nein, das ist Unsinn ! Du hast ja 200 einzelne Access Listen die sich anhand der Nummer unterscheiden. Jede einzelne ACL ist für sich relevant und wird ja auch so in der Konfig angezeigt wenn du mal show run eingibst !
Du solltest dann beide Regelwerke also einmal die ACL 1 und die ACL 111 sehen !
Was meinst du mit deiner Frage "sonnst hätte ich ja nicht das Problem mit (log)...?"
Das ist irgendwie unverständliches Kauderwelsch.... Funktioniert der Internet Zugang nun ??
Appropos, das DHCP Problem kannst du auch umgehen indem du dem Router eine statische IP vergibst auf dem Interface, dann ist der DHCP Spuk vorbei.
Ist so oder so sinnvoller da Router, Server, etc. immer statische IPs haben im Netz.
Allerdings musst du zwingend beachten das wenn der Cisco nacher hirekt am Kabel TV Modem hängt du DHCP wieder aktivieren musst, denn Kabel TV Provider vergeben ihre IPs per DHCP.
Daher sollte die ACL 111 auch laufen um den Router dann wasserdicht zu machen wenn du dort eine öffentliche Internet IP bekommst !!
Also check das nochmal so aus und gib ein Feedback hier.
!
access-list 111 permit udp any any eq bootpc
access-list 111 permit udp any any eq bootps
access-list 111 permit udp any eq domain any
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit gre any any
!
Am einfachsten geht das wenn du im config Mode sagst no access-list 111 die damit weglöschst und sie von oben dann mit cut and paste wieder einsetzt.
Mit wr sichern.
Und dann mal wieder testen mit ip access-group 111 in am Fa0/1 Interface ob DHCP nun klappt. Sollte eigentlich !!
Zu deiner Frage "Kann es sein , wenn man "access-list 1 permit 10.48.58.0 0.0.0.255" eingibt ,dass die access-list 111 gelöscht wird?"
A.: Nein, das ist Unsinn ! Du hast ja 200 einzelne Access Listen die sich anhand der Nummer unterscheiden. Jede einzelne ACL ist für sich relevant und wird ja auch so in der Konfig angezeigt wenn du mal show run eingibst !
Du solltest dann beide Regelwerke also einmal die ACL 1 und die ACL 111 sehen !
Was meinst du mit deiner Frage "sonnst hätte ich ja nicht das Problem mit (log)...?"
Das ist irgendwie unverständliches Kauderwelsch.... Funktioniert der Internet Zugang nun ??
Appropos, das DHCP Problem kannst du auch umgehen indem du dem Router eine statische IP vergibst auf dem Interface, dann ist der DHCP Spuk vorbei.
Ist so oder so sinnvoller da Router, Server, etc. immer statische IPs haben im Netz.
Allerdings musst du zwingend beachten das wenn der Cisco nacher hirekt am Kabel TV Modem hängt du DHCP wieder aktivieren musst, denn Kabel TV Provider vergeben ihre IPs per DHCP.
Daher sollte die ACL 111 auch laufen um den Router dann wasserdicht zu machen wenn du dort eine öffentliche Internet IP bekommst !!
Also check das nochmal so aus und gib ein Feedback hier.
So..... die beiden Fehler gefunden, hatt ich aber im Konfig Stress übersehen !!
Da du ja DHCP machst auf dem Internet Interface bekommst du von dort auch immer eine Default Route !
Du darfst also keine statische Route mit einem festen Interface oder IP Next Hop zusätzlich konfigurieren, da es dann zu einer Race Kondition mit der DHCP Default Route kommt. Das war der Fehler, der sich auch im Testaufbau reproduzieren lässt !
Folgendes musst du ändern:
Damit wird die Default Route vom DHCP Offer bestimmt und alles wird gut !
Einen weiteren Kardinalsfehler hast du wiederum in der neuen Konfig !!! Bitte Augen auf beim Abtippen...
Dort fehlt in der Fa0/0 Interface Konfig: ip nat inside !!!
Ohne das machst du KEIN NAT und es ist logisch das das nicht klappt !
Ein show ip route zeigt dir das korrekte Routing und show ip nat trans zeigt dir die laufende NAT Translation Tabelle zur Kontrolle.
Hier nochmals die Bereiche und Änderungen für dich zum Vergleichen !
!
interface FastEthernet0/0
description Lokales Ethernet LAN
ip address 10.48.55.1 255.255.255.0
ip nat inside
duplex auto
speed auto
no mop enabled
!
und...
!
ip route 0.0.0.0 0.0.0.0 dhcp
!
Check das bitte mal und korrigiere diese 2 Fehler. Eine Testkonfig renn damit (inklusive ACL 111 usw.) fehlerfrei hier !
Zur Erinnerung: Bei der PPTP VPN Konfig vpdn enable nicht vergessen vorweg bevor du die anderen Kommandos eintippst !
Da du ja DHCP machst auf dem Internet Interface bekommst du von dort auch immer eine Default Route !
Du darfst also keine statische Route mit einem festen Interface oder IP Next Hop zusätzlich konfigurieren, da es dann zu einer Race Kondition mit der DHCP Default Route kommt. Das war der Fehler, der sich auch im Testaufbau reproduzieren lässt !
Folgendes musst du ändern:
- Default Route mit no ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 permanent entfernen !
- Neue Default Route ip route 0.0.0.0 0.0.0.0 dhcp konfigurieren !
Damit wird die Default Route vom DHCP Offer bestimmt und alles wird gut !
Einen weiteren Kardinalsfehler hast du wiederum in der neuen Konfig !!! Bitte Augen auf beim Abtippen...
Dort fehlt in der Fa0/0 Interface Konfig: ip nat inside !!!
Ohne das machst du KEIN NAT und es ist logisch das das nicht klappt !
Ein show ip route zeigt dir das korrekte Routing und show ip nat trans zeigt dir die laufende NAT Translation Tabelle zur Kontrolle.
Hier nochmals die Bereiche und Änderungen für dich zum Vergleichen !
!
interface FastEthernet0/0
description Lokales Ethernet LAN
ip address 10.48.55.1 255.255.255.0
ip nat inside
duplex auto
speed auto
no mop enabled
!
und...
!
ip route 0.0.0.0 0.0.0.0 dhcp
!
Check das bitte mal und korrigiere diese 2 Fehler. Eine Testkonfig renn damit (inklusive ACL 111 usw.) fehlerfrei hier !
Zur Erinnerung: Bei der PPTP VPN Konfig vpdn enable nicht vergessen vorweg bevor du die anderen Kommandos eintippst !
Ja, natürlich gibt man das "log" Kommando ohne die "()" ein !
Log steht für logging ind damit kann man alle Angriffe bzw. Verbindungsversuche von außen auf den Router mitprotokollieren !
Ist mal interessant zu sehen was da so abgeht.... Wenns nervt weil das Log dann ewig voll ist lässt man es einfach wieder weg.
Denk dran das das eny any any Stantement immer am Ende der ACL stehen muss ! Reihenfolge zählt hier also !
Und, ja die PPTP Konfig ist nur der Server. Der Cisco kann nicht als PPTP Client arbeiten ! Da brauchst du dann doch wieder dein Alix mit der pfSense, der kann das problemlos !
Log steht für logging ind damit kann man alle Angriffe bzw. Verbindungsversuche von außen auf den Router mitprotokollieren !
Ist mal interessant zu sehen was da so abgeht.... Wenns nervt weil das Log dann ewig voll ist lässt man es einfach wieder weg.
Denk dran das das eny any any Stantement immer am Ende der ACL stehen muss ! Reihenfolge zählt hier also !
Und, ja die PPTP Konfig ist nur der Server. Der Cisco kann nicht als PPTP Client arbeiten ! Da brauchst du dann doch wieder dein Alix mit der pfSense, der kann das problemlos !
Nimm den Cisco und schliess auf beiden Seiten ein Laptop / Rechner an mit NetIO und mach einen Durchsatztest:
http://www.nwlab.net/art/netio/netio.html
So hast du wirklich verlässliche Daten was den Paket Durchsatz anbetrifft. Das solltest du einmal mit NAT und ohne Testen.
Was der Provider sagt ist ja Unsinn, das zeigen ja auch deinen Tests.
Die Frage ist letztlich was der interne Prozessor des Router schafft im Paket Forwarding mit und ohne NAT (NAT kostet mehr Performance)
Du solltest bei deinem Router darauf achten das dort IP Cef aktiviert ist (Express Forwarding).
http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_tech_no ...
http://www.nwlab.net/art/netio/netio.html
So hast du wirklich verlässliche Daten was den Paket Durchsatz anbetrifft. Das solltest du einmal mit NAT und ohne Testen.
Was der Provider sagt ist ja Unsinn, das zeigen ja auch deinen Tests.
Die Frage ist letztlich was der interne Prozessor des Router schafft im Paket Forwarding mit und ohne NAT (NAT kostet mehr Performance)
Du solltest bei deinem Router darauf achten das dort IP Cef aktiviert ist (Express Forwarding).
http://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_tech_no ...