easysnoopy

Cisco 1921 + EHWIC VDSL öffentliche IP an das interne Netzwerk durchreichen

Hallo zusammen.

Ich benötige Hilfe in Bezug auf das Durchreichen der vom ISP bereitgestellten IP Adresse für das eigene Netzwerk.
Das Problem ist, dass ich für die AVM MyFritz Dienste eine öffentliche IP benötige. Die Firtz!Box soll bis auf Telefonie durch den Cisco 1921 Router abgelöst werden. SIP und Internet funktionieren super im internen Netzwerk. Nur noch die Hürde mit den MyFritz Dienst für den Zugriff von außen.

Viele Grüße

David
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 74280745920

Url: https://administrator.de/forum/cisco-1921-ehwic-vdsl-oeffentliche-ip-an-das-interne-netzwerk-durchreichen-74280745920.html

Ausgedruckt am: 20.07.2025 um 08:07 Uhr

aqui
aqui 07.11.2023 aktualisiert um 13:16:20 Uhr
Du meinst das der Cisco an einem DynDNS Dienst angebunden ist?? Dein Vorhaben ist etwas unklar. 🤔
Guckst du hier:
Cisco 800, 900, ISR1100 Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN

Achte darauf wenn du mit der Zone Based Firewall und Port Forwarding arbeitest das der Port dort auch freigegeben ist!! Besser ist immer VPN natürlich.
Cisco router with zone based firewall and port forwarding
(Ohne ZFW)
Cisco 886va VDSL Ports Weiterleiten ???
Easysnoopy
Easysnoopy 07.11.2023 um 13:23:56 Uhr
Das sieht schon ganz gut aus. Danke. Mein Vorhaben ist, die Fritz!Box rein als Telefonanlage für SIP hinter der1921 laufen zu lassen. Um aus der Ferne auf die Fitte zugreifen zu können um Rufumleitungen, Anrufbeantworter und die besagten MyFritz Dienste für die AVM DECT Steckdosen steuern zu können. AVM brauch deshalb zwingend eine öffentliche IP Adresse.
aqui
aqui 07.11.2023 aktualisiert um 13:51:51 Uhr
MyFritz ist nur der DynDNS Dienst von AVM, auf den bist du nicht verhaftet wenn du nur remote Zugang benötigst, da gibt es zig andere und mit dem Cisco hast du die freie Wahl. Mit AVM klappst aber auch.

Man kann dir aber nur dringenst von solch einem simplen Port Forwarding abraten, gerade auf so etwas so Sensiblem wie der Telefonie.
Hier wäre es deutlich besser wenn du deinem Cisco ein L2TP VPN aufsetzt. Damit kannst du mit jeden bliebigen onboard VPN Client gesichert remote auf den Cisco zugreifen OHNE das du ein Loch in die Firewall bohren musst und deine Sicherheit gefährdest!
Ein L2TP VPN ist mit ein paar Setup Kommandos schnell aufgesetzt wie du hier ja selber sehen kannst! face-wink
Easysnoopy
Easysnoopy 07.11.2023 um 13:54:45 Uhr
Vielen Dank für die schnelle Hilfe. Ich werde es mal ausprobieren. face-smile
Easysnoopy
Easysnoopy 07.11.2023 um 16:08:38 Uhr
Nebenbei habe ich noch einen einfachen Ansatz gefunden.

@ aqui Was würdest du dazu sagen???


Hier ist eine Beispielkonfiguration für eine Cisco 1921 Router-Firewall, um MyFRITZ!-Dienste hinter der Firewall zuzulassen. Beachten Sie, dass dies eine einfache Grundkonfiguration ist, und Sie sollten die Sicherheitseinstellungen an Ihre spezifischen Anforderungen anpassen. Stellen Sie sicher, dass Sie über ausreichendes Netzwerk-Know-how verfügen, um diese Konfiguration ordnungsgemäß umzusetzen:

Annahmen:

Der Router hat eine Schnittstelle "Outside" (z.B., GigabitEthernet0/0) mit einer öffentlichen IP-Adresse.
Die Fritz!Box oder das Gerät, auf dem MyFRITZ! gehostet wird, hat die interne IP-Adresse 192.168.1.2.
Sie möchten den HTTPS-Port (443) und den HTTP-Port (80) für MyFRITZ! zulassen.
bash
Copy code
! Konfigurationsmodus aktivieren
enable

! Konfigurieren der Schnittstellen
configure terminal

! Konfigurieren der Schnittstelle "Outside" (ersetzen Sie GigabitEthernet0/0 und die öffentliche IP-Adresse)
interface GigabitEthernet0/0
ip address <Ihre öffentliche IP-Adresse> <Ihre Subnetzmaske>
no shutdown
exit

! Konfigurieren der Schnittstelle "Inside" (ersetzen Sie GigabitEthernet0/1 und die interne IP-Adresse)
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
no shutdown
exit

! Erstellen einer Access-Liste, um den MyFRITZ!-Verkehr zuzulassen
access-list 100 permit tcp any host 192.168.1.2 eq 443
access-list 100 permit tcp any host 192.168.1.2 eq 80

! Konfigurieren der NAT (Port-Weiterleitung)
ip nat inside source static tcp 192.168.1.2 443 <Ihre öffentliche IP-Adresse> 443 extendable
ip nat inside source static tcp 192.168.1.2 80 <Ihre öffentliche IP-Adresse> 80 extendable

! Konfigurieren der Firewall-Regeln, um den MyFRITZ!-Verkehr zuzulassen
access-list 101 permit tcp any host 192.168.1.2 eq 443
access-list 101 permit tcp any host 192.168.1.2 eq 80

! Firewall-Regeln auf die Schnittstelle "Outside" anwenden
interface GigabitEthernet0/0
ip access-group 101 in

! Sichern Sie den Router-Zugriff mit starken Passwörtern

! Speichern Sie die Konfiguration
end
write memory

! Verlassen Sie den Konfigurationsmodus
exit
Diese Konfiguration erlaubt MyFRITZ!, über die öffentliche IP-Adresse Ihrer Cisco 1921 Router-Firewall auf die Fritz!Box oder das gehostete Gerät zuzugreifen. Denken Sie daran, die Sicherheitseinstellungen entsprechend Ihren Anforderungen anzupassen und Ihre Router-Zugriffsdaten zu schützen.
aqui
aqui 07.11.2023 aktualisiert um 19:14:59 Uhr
Bitte nutze für Skripte und Konfigs immer die Code Tags!! So ist das schwer zu lesen Klappt übrigens auch noch nachträglich. face-wink

Dieser o.a. Konfig Auszug ist eine sehr, sehr einfache Basiskonfig die (vermutlich) davon ausgeht das der Router ohne aktive Firewall, egal ob CBAC oder die modernere ZFW betrieben wird.
Es wird dort ausschliesslich mit nicht stateful arbeitenden Accesslisten gearbeitet. Er redet zwar von einer "Firewall" in dem Beispiel, sagt aber mit keinem Wort welche es ist. Das Beispiel ist lediglich ein sehr kleiner Ausschnitt ohne den wichtigen Firewall Part. face-sad
Man müsste also zumindestens die gesamte Konfig mal sehen um das wirklich belastbar beurteilen zu können.

Zudem ist es auch wieder eine simple und unsicherere Port Forwarding Konfiguration (siehe NAT Kommandos) die ein Loch in die Firewall reisst.
Machbar, aber bekanntlich keine gute Idee wenn man sicher und geschützt remoten Zugriff auf seine Netzwerk Komponenten haben möchte. Da führt dann kein Weg an einem VPN vorbei was deine lokalen LAN Komponenten ganz ohne so ein Loch besser schützt.
Musst du aber letztlich selber entscheiden welchen Weg du gehen willst. Aus technischer Sicht funktioniert beides.
Easysnoopy
Easysnoopy 07.11.2023 um 18:00:43 Uhr
Danke für die gute Einschätzung.
aqui
aqui 16.11.2023 um 14:06:41 Uhr
Easysnoopy
Easysnoopy 16.11.2023 um 14:51:05 Uhr
Hallo Aqui. Der Beitrag kann ruhig auf erledigt gesetzt werden. Ich habe erst an diesem Wochenende erst zeit alles zu testen. Danke
aqui
Lösung aqui 16.11.2023 um 18:42:36 Uhr
Der Beitrag kann ruhig auf erledigt gesetzt werden.
Dafür bist aus guten Gründen nur DU als Threadowner zuständig. Deshalb auch der URL oben der dir das Prozedere erklärt!! face-wink