Cisco 1921 + EHWIC VDSL öffentliche IP an das interne Netzwerk durchreichen
Hallo zusammen.
Ich benötige Hilfe in Bezug auf das Durchreichen der vom ISP bereitgestellten IP Adresse für das eigene Netzwerk.
Das Problem ist, dass ich für die AVM MyFritz Dienste eine öffentliche IP benötige. Die Firtz!Box soll bis auf Telefonie durch den Cisco 1921 Router abgelöst werden. SIP und Internet funktionieren super im internen Netzwerk. Nur noch die Hürde mit den MyFritz Dienst für den Zugriff von außen.
Viele Grüße
David
Ich benötige Hilfe in Bezug auf das Durchreichen der vom ISP bereitgestellten IP Adresse für das eigene Netzwerk.
Das Problem ist, dass ich für die AVM MyFritz Dienste eine öffentliche IP benötige. Die Firtz!Box soll bis auf Telefonie durch den Cisco 1921 Router abgelöst werden. SIP und Internet funktionieren super im internen Netzwerk. Nur noch die Hürde mit den MyFritz Dienst für den Zugriff von außen.
Viele Grüße
David
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 74280745920
Url: https://administrator.de/forum/cisco-1921-ehwic-vdsl-oeffentliche-ip-an-das-interne-netzwerk-durchreichen-74280745920.html
Ausgedruckt am: 20.07.2025 um 08:07 Uhr
10 Kommentare
Neuester Kommentar
Du meinst das der Cisco an einem DynDNS Dienst angebunden ist?? Dein Vorhaben ist etwas unklar. 🤔
Guckst du hier:
Cisco 800, 900, ISR1100 Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Achte darauf wenn du mit der Zone Based Firewall und Port Forwarding arbeitest das der Port dort auch freigegeben ist!! Besser ist immer VPN natürlich.
Cisco router with zone based firewall and port forwarding
(Ohne ZFW)
Cisco 886va VDSL Ports Weiterleiten ???
Guckst du hier:
Cisco 800, 900, ISR1100 Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Achte darauf wenn du mit der Zone Based Firewall und Port Forwarding arbeitest das der Port dort auch freigegeben ist!! Besser ist immer VPN natürlich.
Cisco router with zone based firewall and port forwarding
(Ohne ZFW)
Cisco 886va VDSL Ports Weiterleiten ???
MyFritz ist nur der DynDNS Dienst von AVM, auf den bist du nicht verhaftet wenn du nur remote Zugang benötigst, da gibt es zig andere und mit dem Cisco hast du die freie Wahl. Mit AVM klappst aber auch.
Man kann dir aber nur dringenst von solch einem simplen Port Forwarding abraten, gerade auf so etwas so Sensiblem wie der Telefonie.
Hier wäre es deutlich besser wenn du deinem Cisco ein L2TP VPN aufsetzt. Damit kannst du mit jeden bliebigen onboard VPN Client gesichert remote auf den Cisco zugreifen OHNE das du ein Loch in die Firewall bohren musst und deine Sicherheit gefährdest!
Ein L2TP VPN ist mit ein paar Setup Kommandos schnell aufgesetzt wie du hier ja selber sehen kannst!
Man kann dir aber nur dringenst von solch einem simplen Port Forwarding abraten, gerade auf so etwas so Sensiblem wie der Telefonie.
Hier wäre es deutlich besser wenn du deinem Cisco ein L2TP VPN aufsetzt. Damit kannst du mit jeden bliebigen onboard VPN Client gesichert remote auf den Cisco zugreifen OHNE das du ein Loch in die Firewall bohren musst und deine Sicherheit gefährdest!
Ein L2TP VPN ist mit ein paar Setup Kommandos schnell aufgesetzt wie du hier ja selber sehen kannst!
Bitte nutze für Skripte und Konfigs immer die Code Tags!! So ist das schwer zu lesen Klappt übrigens auch noch nachträglich. 
Dieser o.a. Konfig Auszug ist eine sehr, sehr einfache Basiskonfig die (vermutlich) davon ausgeht das der Router ohne aktive Firewall, egal ob CBAC oder die modernere ZFW betrieben wird.
Es wird dort ausschliesslich mit nicht stateful arbeitenden Accesslisten gearbeitet. Er redet zwar von einer "Firewall" in dem Beispiel, sagt aber mit keinem Wort welche es ist. Das Beispiel ist lediglich ein sehr kleiner Ausschnitt ohne den wichtigen Firewall Part.
Man müsste also zumindestens die gesamte Konfig mal sehen um das wirklich belastbar beurteilen zu können.
Zudem ist es auch wieder eine simple und unsicherere Port Forwarding Konfiguration (siehe NAT Kommandos) die ein Loch in die Firewall reisst.
Machbar, aber bekanntlich keine gute Idee wenn man sicher und geschützt remoten Zugriff auf seine Netzwerk Komponenten haben möchte. Da führt dann kein Weg an einem VPN vorbei was deine lokalen LAN Komponenten ganz ohne so ein Loch besser schützt.
Musst du aber letztlich selber entscheiden welchen Weg du gehen willst. Aus technischer Sicht funktioniert beides.
Dieser o.a. Konfig Auszug ist eine sehr, sehr einfache Basiskonfig die (vermutlich) davon ausgeht das der Router ohne aktive Firewall, egal ob CBAC oder die modernere ZFW betrieben wird.
Es wird dort ausschliesslich mit nicht stateful arbeitenden Accesslisten gearbeitet. Er redet zwar von einer "Firewall" in dem Beispiel, sagt aber mit keinem Wort welche es ist. Das Beispiel ist lediglich ein sehr kleiner Ausschnitt ohne den wichtigen Firewall Part.
Man müsste also zumindestens die gesamte Konfig mal sehen um das wirklich belastbar beurteilen zu können.
Zudem ist es auch wieder eine simple und unsicherere Port Forwarding Konfiguration (siehe NAT Kommandos) die ein Loch in die Firewall reisst.
Machbar, aber bekanntlich keine gute Idee wenn man sicher und geschützt remoten Zugriff auf seine Netzwerk Komponenten haben möchte. Da führt dann kein Weg an einem VPN vorbei was deine lokalen LAN Komponenten ganz ohne so ein Loch besser schützt.
Musst du aber letztlich selber entscheiden welchen Weg du gehen willst. Aus technischer Sicht funktioniert beides.