Cisco 1921 ohne sec License
Hallo,
ich habe 2 Cisco 1921 die ich per VDSL an Standort A (VDSL50) und B (VDSL100) nutzen möchte (eventuell noch eine pfSense oder Sophos UTM dahinter).
Diese haben "nur" die Standard Lizenz. Kann ich diese ohne Sicherheitsbedenken an beiden Standorten einsetzen?
So weit ich es verstanden habe, fehlt die Zone Base Firewall bei dieser Lizenz.
Ich hätte auch noch 2 Cisco 886va die ich einsetzen könnte, aber diese schaufeln je nach konfig 20Mbit/s??!!
Desweiteren möchte ich, dass der Cisco nicht auf DNS-Anfragen aus dem Web reagiert,
folglich habe ich "no ip domain lookup" der Konfiguration beigefügt. Doch so werden meine
internen anfragen vom Cisco nicht mehr abgefragt/aufgelöst.
hier die config
Grüße
Higgs
ich habe 2 Cisco 1921 die ich per VDSL an Standort A (VDSL50) und B (VDSL100) nutzen möchte (eventuell noch eine pfSense oder Sophos UTM dahinter).
Diese haben "nur" die Standard Lizenz. Kann ich diese ohne Sicherheitsbedenken an beiden Standorten einsetzen?
So weit ich es verstanden habe, fehlt die Zone Base Firewall bei dieser Lizenz.
Ich hätte auch noch 2 Cisco 886va die ich einsetzen könnte, aber diese schaufeln je nach konfig 20Mbit/s??!!
Desweiteren möchte ich, dass der Cisco nicht auf DNS-Anfragen aus dem Web reagiert,
folglich habe ich "no ip domain lookup" der Konfiguration beigefügt. Doch so werden meine
internen anfragen vom Cisco nicht mehr abgefragt/aufgelöst.
hier die config
version 15.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service linenumber
no service dhcp
!
hostname Standort A
!
boot-start-marker
boot-end-marker
!
!
security authentication failure rate 3 log
security passwords min-length 6
logging buffered 4096
enable secret 5 Passwort
!
no aaa new-model
memory-size iomem 15
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
no ip source-route
no ip gratuitous-arps
ip icmp rate-limit unreachable 1000
ip icmp rate-limit unreachable DF 501
ip cef
!
!
no ip bootp server
no ip domain lookup
ip domain name StandortA.intern
login block-for 120 attempts 5 within 180
login delay 10
login on-failure log
login on-success log
no ipv6 cef
multilink bundle-name authenticated
!
!
license udi pid CISCO1921/K9 sn FCZ1234567
!
username Name privilege 15 password 7 Passwort123456789
!
!
controller VDSL 0/0/0
firmware filename flash:VA_A_39h_B_38h3_24h_j.bin
!
ip ssh version 2
!
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
description *** LAN ***
ip address 172.16.100.41 255.255.255.252
no ip redirects
no ip proxy-arp
ip nat inside
ip virtual-reassembly in
load-interval 30
duplex full
speed 1000
no cdp enable
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface ATM0/0/0
no ip address
no atm ilmi-keepalive
pvc 1/32
pppoe-client dial-pool-number 1
!
!
interface Ethernet0/0/0
no ip address
!
interface Ethernet0/0/0.7
description VDSL Internet Verbindung - VLAN 7 tagged
encapsulation dot1Q 7
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Dialer0
description DSL Einwahl Interface
ip address negotiated
ip access-group 111 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip flow ingress
ip nat outside
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer-group 1
no keepalive
ppp authentication pap callin
ppp pap sent-username Zugangsdaten@t-online.de password 7 Zugangspasswort
ppp ipcp dns request
ppp ipcp mask request
ppp ipcp route default
no cdp enable
!
no ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
access-list 23 permit 172.16.100.0 0.0.0.255
no cdp run
!
!
control-plane
!
!
line con 0
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
access-class 23 in
exec-timeout 5 0
privilege level 15
login local
transport input ssh
!
scheduler allocate 20000 1000
ntp master
ntp update-calendar
!
end
Grüße
Higgs
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 333420
Url: https://administrator.de/forum/cisco-1921-ohne-sec-license-333420.html
Ausgedruckt am: 22.12.2024 um 07:12 Uhr
6 Kommentare
Neuester Kommentar
Kann ich diese ohne Sicherheitsbedenken an beiden Standorten einsetzen?
Ja, natürlich !Auch mit normalen Accesslisten bist du zuverlässig geschützt auch ohne das Firewall Image.
Ich habe soeben bemerkt, dass ich gar keine DNS-Server konfiguriert habe...
Musst du auch nicht zwingend, oder meinst du das du die Router nicht als Proxy DNS konfiguriert hast ?!Inbound Flow Controll ist übrigens Blödsinn auf der Providerseite das wird da nie gemacht.
Und deine Sicherheits ACL 111 für den Internet Port solltest du dann auch tunlichst konfigurieren. Ansonsten gilt da deny any any und nix geht mehr
VDSL 50 kann der 886va noch problemlos wuppen aber mit 100 ist er natürlich knapp überfordert da seine LAN Ports nicht mehr hergeben.
Desweiteren möchte ich, dass der Cisco nicht auf DNS-Anfragen aus dem Web reagiert, folglich habe ich "no ip domain lookup" der Konfiguration beigefügt. Doch so werden meine internen anfragen vom Cisco nicht mehr abgefragt/aufgelöst.
Das ist natürlich Blödsinn !Das Kommando gilt ausschliesslich nur für den Router selber !! Also wenn du auf dem CLI z.B: ping www.heise.de eingibst, dann sagt es dem Router wie er DNS handhaben soll. "no ip domain lookup" sagt dem Cisco dann das er selber (und nur er selber) kein DNS Lookup machen soll.
Es gilt aber nur für den Router und sein CLI selber, niemals aber für Endgeräte die darüber kommunizieren, sei es mit direktem DNS oder dem Cisco als Proxy.
Wenn der Cisco als DNS Proxy arbeiten soll reicht ein ip dns server als globales Kommando !
Du kannst dann auf dem CLI immer sehen mit show hosts ob das DNS Caching klappt.
Den Clients gibt man dann die LAN IP des Ciscos als DNS Server.
Will man das nicht, dann lässt man ip dns server weg was das DNS Caching und wenn du auch noch ppp ipcp dns request weglässt am Dialer unterbindest du das der Cisco dynmaisch die Provider DNS Server IP lernt.
Dann musst du aber im Umkehrschluss immer die Provider DNS Server auf alle Endgeräte hinter dem Cisco statisch konfigurieren.
Kann man machen aber taktisch nicht klug, denn das erhöht wie immer die DNS Lookup Zeit.
Wenn du allerdings eine kaskadierte Firewall dahinter hast, dann kann die das Caching natürlich übernehmen, keine Frage.
hier ein Entwurf vom Netzwerk,
Das sieht gut aus.Dumme Frage: Hat es einen tieferen Sinn warum du die Ciscos als "Durchlauferhitzer" vor den pfSensen hast ?
Eigentlich doch sinnfrei und wenn man die pfSense mit einem reinen VDSL Modem wie z.B. einem Draytek Vigor 130 direkt anbindet performanter und erheblich einfacher zu managen. Warum also diesen Overhead ??
Cisco ist schon nicht schlecht aber doppelt muss ja auch nicht sein, oder ?
Die Konfiguration vom cisco habe ich nun vervollständigt.
Passt soweit...!Wäre die Cisco FW so richtig eingestellt?
Ja.