Cisco 886VA
Hallo Community,
ich habe ehrlichgesagt noch nie mit einem Cisco C880 series Router zutun gehabt. Jetzt bin ich gezwungen diesen Router zu konfigurieren und an einem T-Com Business Anschluss einzurichten.
Was muss der Router machen:
a. der Router muss über den Anschluss (overISDN) mit einem ADSL T-COM Business Anschluss mit fester IP Adresse kommunizieren.
b. Über FE LAN 0-1 soll der Router IP Adressen im Netzverteilen und eine VPN Verbindung von aussen zulassen.
der Router ist komplett neu und wurde noch nie Konfiguriert.
Frage 1: Wie konfiguriere ich den overISDN Port ist das der ATM0 Port oder ein anderer?
Frage 2: Wie konfiguriere ich den DHCP Server an den Anschluss 0-3?
Frage 3: Gibt es für diesen Model eine WebGUI?
Frage 4: Was muss ich bei einer VPN Verbindung beachten?
Tut mir leid wenn ich jemanden mit den Amateur Fragen beleidige aber ich kenne niemanden der sich mit Terminal Einrichtungen auskennt.
ich habe ehrlichgesagt noch nie mit einem Cisco C880 series Router zutun gehabt. Jetzt bin ich gezwungen diesen Router zu konfigurieren und an einem T-Com Business Anschluss einzurichten.
Was muss der Router machen:
a. der Router muss über den Anschluss (overISDN) mit einem ADSL T-COM Business Anschluss mit fester IP Adresse kommunizieren.
b. Über FE LAN 0-1 soll der Router IP Adressen im Netzverteilen und eine VPN Verbindung von aussen zulassen.
der Router ist komplett neu und wurde noch nie Konfiguriert.
Frage 1: Wie konfiguriere ich den overISDN Port ist das der ATM0 Port oder ein anderer?
Frage 2: Wie konfiguriere ich den DHCP Server an den Anschluss 0-3?
Frage 3: Gibt es für diesen Model eine WebGUI?
Frage 4: Was muss ich bei einer VPN Verbindung beachten?
Tut mir leid wenn ich jemanden mit den Amateur Fragen beleidige aber ich kenne niemanden der sich mit Terminal Einrichtungen auskennt.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 264087
Url: https://administrator.de/contentid/264087
Ausgedruckt am: 24.11.2024 um 16:11 Uhr
2 Kommentare
Neuester Kommentar
Guckst du hier:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Brauchst nur noch abzutippen und es beantwortet auf Schlag alle deine 4 Fragen !
Jeder der nur etwas Ahnung (und das ist die Mehrheit der Administratoren) von Cisco IOS hat kann das mit links...
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Brauchst nur noch abzutippen und es beantwortet auf Schlag alle deine 4 Fragen !
aber ich kenne niemanden der sich mit Terminal Einrichtungen auskennt.
Traurig, denn das ist unter Netzwerk Admins schon seit zig Jahren etablierter Standard und das aus gutem Grund. Du kennst vermutlich keine richtigen Netzwerker, oder ?!Jeder der nur etwas Ahnung (und das ist die Mehrheit der Administratoren) von Cisco IOS hat kann das mit links...
Nochwas...
Ein WebGUI gibt es natürlich auch bei Cisco Routern, aaaber....
Ein WebGUI auf einem Internet Router zu aktivieren sollte man immer bleiben lassen, da das immer ein Sicherheitsrisiko ist.
Auf alle Fälle gehört der GUI Access als best Practise über den WAN Internet Port zwingend deaktiviert, da der Router über einen TCP 80 oder 443 Portscan für Angreifer sofort identifizierbar ist.
Deshalb sollte in der Konfig immer zwingend:
no ip http server
no ip http secure-server
stehen !
Wer es dennoch nicht lassen kann als Klicki Bunti Winblows Knecht, der aktiviert dann nur den Secure Web Access mit
no ip http server
ip http secure-server
Gibt man im Browser dann https:<router_ip> an landet man auf dem GUI des Routers !
Idealerweise sichert man diese auch noch mit einer ACL das das WebGUI (wie auch Telnet oder SSH) ausschliesslich nur aus dem internen netzwerk erreicht werden kann. Z.B.:
!
ip access-list standard 20
permit 192.168.1.0 0.0.0.255
!
ip http access-class 20
Es gilt aber wie immer die goldene Netzwerk Admin Regel:"Real networkers don't click !"// 😉
Ein WebGUI gibt es natürlich auch bei Cisco Routern, aaaber....
Ein WebGUI auf einem Internet Router zu aktivieren sollte man immer bleiben lassen, da das immer ein Sicherheitsrisiko ist.
Auf alle Fälle gehört der GUI Access als best Practise über den WAN Internet Port zwingend deaktiviert, da der Router über einen TCP 80 oder 443 Portscan für Angreifer sofort identifizierbar ist.
Deshalb sollte in der Konfig immer zwingend:
no ip http server
no ip http secure-server
stehen !
Wer es dennoch nicht lassen kann als Klicki Bunti Winblows Knecht, der aktiviert dann nur den Secure Web Access mit
no ip http server
ip http secure-server
Gibt man im Browser dann https:<router_ip> an landet man auf dem GUI des Routers !
Idealerweise sichert man diese auch noch mit einer ACL das das WebGUI (wie auch Telnet oder SSH) ausschliesslich nur aus dem internen netzwerk erreicht werden kann. Z.B.:
!
ip access-list standard 20
permit 192.168.1.0 0.0.0.255
!
ip http access-class 20
Es gilt aber wie immer die goldene Netzwerk Admin Regel:"Real networkers don't click !"// 😉