Cisco 886VA und Telekom ADSL2 mit feste IP
Hey all. ich hab endlich mein neue 886VA so weit das ich die IP addresse bekomme das ich bekommen sollte aber...
... es wurde nicht an ATM0.1 weiter gegeben/eingerichtet. hier ist mein config. Bitte um ideen:
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime
service timestamps log datetime localtime
service password-encryption
!
hostname sner1
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $xxxxxxxxxxxxxxxxxx
enable password 7 xxxxxxxxxxxxxxxxxxxxxx
!
no aaa new-model
no process cpu extended history
no process cpu autoprofile hog
memory-size iomem 10
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-1111852108
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1111852108
revocation-check none
rsakeypair TP-self-signed-1111852108
!
!
crypto pki certificate chain TP-self-signed-1111852108
certificate self-signed 01
quit
no ip source-route
no ip gratuitous-arps
!
!
!
!
!
no ip bootp server
ip inspect name myfw tcp timeout 3600
ip inspect name myfw udp timeout 30
ip cef
no ipv6 cef
!
!
isdn switch-type basic-5ess
license udi pid CISCO886VA-K9 sn FCZ1623C1VX
!
!
username xxxx password 7 xxxxxxxxxxxxxxxxxx
!
!
!
!
!
controller VDSL 0
!
ip ssh pubkey-chain
username xxxxx
quit
!
!
!
!
!
!
!
!
!
interface Ethernet0
no ip address
shutdown
!
interface BRI0
no ip address
encapsulation hdlc
shutdown
isdn switch-type basic-5ess
isdn termination multidrop
isdn point-to-point-setup
no cdp enable
!
interface ATM0
no ip address
no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
pvc 1/32
pppoe-client dial-pool-number 1
!
!
interface FastEthernet0
no ip address
no cdp enable
!
interface FastEthernet1
no ip address
shutdown
no cdp enable
!
interface FastEthernet2
no ip address
shutdown
no cdp enable
!
interface FastEthernet3
no ip address
shutdown
no cdp enable
!
interface Vlan1
description Lokales LAN (Switchports FastEth 1-8)
ip address 10.1.1.201 255.255.0.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1202
!
interface Dialer0
description DSL Einwahl Interface
ip address dhcp
ip access-group 111 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip nat outside
ip inspect myfw out
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer idle-timeout 600
dialer-group 1
no keepalive
ppp authentication pap callin
ppp chap hostname feste-ip5/xxxxxxxxxx@t-online-com.de
ppp chap password 7 06545xxxxxxxxx
ppp pap sent-username feste-ip5/xxxxxxxxxx@t-online-com.de password 7 0873xxxxxxxxxx
ppp ipcp dns request
ppp ipcp mask request
ppp ipcp route default
no cdp enable
!
no ip forward-protocol nd
no ip http server
ip http secure-server
!
ip dns server
ip nat inside source list 101 interface Dialer0 overload
ip nat inside source list 103 interface Dialer0 overload
ip nat inside source static tcp 10.1.1.11 2201 interface Vlan1 22
ip nat inside source static tcp 10.1.1.1 80 interface Vlan1 80
ip nat inside source static tcp 10.1.1.1 443 interface Vlan1 443
ip nat inside source static tcp 10.1.1.1 8140 interface Vlan1 8140
ip nat inside source static tcp 10.1.1.1 1723 interface Vlan1 1723
ip nat inside source static udp 10.1.1.1 500 interface Vlan1 500
ip nat inside source static udp 10.1.1.1 1701 interface Vlan1 1701
ip nat inside source static udp 10.1.1.1 4500 interface Vlan1 4500
ip nat inside source static tcp 10.1.1.7 5667 interface Vlan1 5667
ip nat inside source static tcp 10.1.1.10 25 interface Vlan1 25
ip nat inside source static tcp 10.1.1.10 110 interface Vlan1 110
ip nat inside source static tcp 10.1.1.10 143 interface Vlan1 143
ip nat inside source static tcp 10.1.1.10 465 interface Vlan1 465
ip nat inside source static tcp 10.1.1.10 585 interface Vlan1 585
ip nat inside source static tcp 10.1.1.10 993 interface Vlan1 993
ip nat inside source static tcp 10.1.1.10 995 interface Vlan1 995
ip nat inside source static tcp 10.1.1.11 21 interface Vlan1 21
ip nat inside source static tcp 10.1.1.13 53 interface Vlan1 53
ip nat inside source static udp 10.1.1.13 53 interface Vlan1 53
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip access-list extended myfw-acl
!
logging trap debugging
access-list 103 permit ip 10.1.0.0 0.0.255.255 any
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit gre any any
access-list 111 permit tcp any any eq smtp
access-list 111 permit tcp any any eq pop3
access-list 111 permit tcp any any eq domain
access-list 111 permit tcp any any eq www
access-list 111 permit tcp any any eq 443
access-list 111 permit tcp any any eq 2201
access-list 111 permit tcp any any eq ftp
access-list 111 permit tcp any any eq 5667
access-list 111 permit tcp any any eq 995
access-list 111 permit tcp any any eq 465
access-list 111 permit tcp any any eq 22022
access-list 111 permit tcp any any eq 8140
access-list 111 permit tcp any any eq 143
access-list 111 permit tcp any any eq 585
access-list 111 permit tcp any any eq 993
access-list 111 permit tcp any any eq 22
access-list 111 permit tcp any any eq 1723
access-list 111 permit udp any any eq domain
access-list 111 permit udp any any eq isakmp
access-list 111 permit udp any any eq non500-isakmp
access-list 111 permit udp any any eq 1701
access-list 111 deny ip any any log
dialer-list 1 protocol ip list 103
no cdp run
!
!
!
!
banner motd ^C
BDM/MOL sein Router !!!
All the "lefthanders" stay away and do not disturb the
brainstorming at work here. Ohterwise you will be k/b'd.
Also: please keep still and only watch the blinking lights
in astonishment.
^C
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
access-class 23 in
privilege level 15
password 7 xxxxxxxxxxxxxxxxxxxxxxx
login local
transport input telnet ssh
!
... es wurde nicht an ATM0.1 weiter gegeben/eingerichtet. hier ist mein config. Bitte um ideen:
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime
service timestamps log datetime localtime
service password-encryption
!
hostname sner1
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $xxxxxxxxxxxxxxxxxx
enable password 7 xxxxxxxxxxxxxxxxxxxxxx
!
no aaa new-model
no process cpu extended history
no process cpu autoprofile hog
memory-size iomem 10
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
crypto pki token default removal timeout 0
!
crypto pki trustpoint TP-self-signed-1111852108
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1111852108
revocation-check none
rsakeypair TP-self-signed-1111852108
!
!
crypto pki certificate chain TP-self-signed-1111852108
certificate self-signed 01
quit
no ip source-route
no ip gratuitous-arps
!
!
!
!
!
no ip bootp server
ip inspect name myfw tcp timeout 3600
ip inspect name myfw udp timeout 30
ip cef
no ipv6 cef
!
!
isdn switch-type basic-5ess
license udi pid CISCO886VA-K9 sn FCZ1623C1VX
!
!
username xxxx password 7 xxxxxxxxxxxxxxxxxx
!
!
!
!
!
controller VDSL 0
!
ip ssh pubkey-chain
username xxxxx
quit
!
!
!
!
!
!
!
!
!
interface Ethernet0
no ip address
shutdown
!
interface BRI0
no ip address
encapsulation hdlc
shutdown
isdn switch-type basic-5ess
isdn termination multidrop
isdn point-to-point-setup
no cdp enable
!
interface ATM0
no ip address
no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
pvc 1/32
pppoe-client dial-pool-number 1
!
!
interface FastEthernet0
no ip address
no cdp enable
!
interface FastEthernet1
no ip address
shutdown
no cdp enable
!
interface FastEthernet2
no ip address
shutdown
no cdp enable
!
interface FastEthernet3
no ip address
shutdown
no cdp enable
!
interface Vlan1
description Lokales LAN (Switchports FastEth 1-8)
ip address 10.1.1.201 255.255.0.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1202
!
interface Dialer0
description DSL Einwahl Interface
ip address dhcp
ip access-group 111 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip nat outside
ip inspect myfw out
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer idle-timeout 600
dialer-group 1
no keepalive
ppp authentication pap callin
ppp chap hostname feste-ip5/xxxxxxxxxx@t-online-com.de
ppp chap password 7 06545xxxxxxxxx
ppp pap sent-username feste-ip5/xxxxxxxxxx@t-online-com.de password 7 0873xxxxxxxxxx
ppp ipcp dns request
ppp ipcp mask request
ppp ipcp route default
no cdp enable
!
no ip forward-protocol nd
no ip http server
ip http secure-server
!
ip dns server
ip nat inside source list 101 interface Dialer0 overload
ip nat inside source list 103 interface Dialer0 overload
ip nat inside source static tcp 10.1.1.11 2201 interface Vlan1 22
ip nat inside source static tcp 10.1.1.1 80 interface Vlan1 80
ip nat inside source static tcp 10.1.1.1 443 interface Vlan1 443
ip nat inside source static tcp 10.1.1.1 8140 interface Vlan1 8140
ip nat inside source static tcp 10.1.1.1 1723 interface Vlan1 1723
ip nat inside source static udp 10.1.1.1 500 interface Vlan1 500
ip nat inside source static udp 10.1.1.1 1701 interface Vlan1 1701
ip nat inside source static udp 10.1.1.1 4500 interface Vlan1 4500
ip nat inside source static tcp 10.1.1.7 5667 interface Vlan1 5667
ip nat inside source static tcp 10.1.1.10 25 interface Vlan1 25
ip nat inside source static tcp 10.1.1.10 110 interface Vlan1 110
ip nat inside source static tcp 10.1.1.10 143 interface Vlan1 143
ip nat inside source static tcp 10.1.1.10 465 interface Vlan1 465
ip nat inside source static tcp 10.1.1.10 585 interface Vlan1 585
ip nat inside source static tcp 10.1.1.10 993 interface Vlan1 993
ip nat inside source static tcp 10.1.1.10 995 interface Vlan1 995
ip nat inside source static tcp 10.1.1.11 21 interface Vlan1 21
ip nat inside source static tcp 10.1.1.13 53 interface Vlan1 53
ip nat inside source static udp 10.1.1.13 53 interface Vlan1 53
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip access-list extended myfw-acl
!
logging trap debugging
access-list 103 permit ip 10.1.0.0 0.0.255.255 any
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit gre any any
access-list 111 permit tcp any any eq smtp
access-list 111 permit tcp any any eq pop3
access-list 111 permit tcp any any eq domain
access-list 111 permit tcp any any eq www
access-list 111 permit tcp any any eq 443
access-list 111 permit tcp any any eq 2201
access-list 111 permit tcp any any eq ftp
access-list 111 permit tcp any any eq 5667
access-list 111 permit tcp any any eq 995
access-list 111 permit tcp any any eq 465
access-list 111 permit tcp any any eq 22022
access-list 111 permit tcp any any eq 8140
access-list 111 permit tcp any any eq 143
access-list 111 permit tcp any any eq 585
access-list 111 permit tcp any any eq 993
access-list 111 permit tcp any any eq 22
access-list 111 permit tcp any any eq 1723
access-list 111 permit udp any any eq domain
access-list 111 permit udp any any eq isakmp
access-list 111 permit udp any any eq non500-isakmp
access-list 111 permit udp any any eq 1701
access-list 111 deny ip any any log
dialer-list 1 protocol ip list 103
no cdp run
!
!
!
!
banner motd ^C
BDM/MOL sein Router !!!
All the "lefthanders" stay away and do not disturb the
brainstorming at work here. Ohterwise you will be k/b'd.
Also: please keep still and only watch the blinking lights
in astonishment.
^C
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
access-class 23 in
privilege level 15
password 7 xxxxxxxxxxxxxxxxxxxxxxx
login local
transport input telnet ssh
!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 190539
Url: https://administrator.de/forum/cisco-886va-und-telekom-adsl2-mit-feste-ip-190539.html
Ausgedruckt am: 26.04.2025 um 08:04 Uhr
6 Kommentare
Neuester Kommentar
Guckst du hier:
Cisco 800, 900, ISR1100 Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Das Dialer Interface ist dein relevantes Interface NICHT das physische ! Bitte o.a. Tutorial genau lesen !!
Statt ip address negotiated gibts du dort deine feste IP ein !
Normalerweise ist das aber nicht nötig, da mit deinen PPPoE Provider Anmeldedaten du per PPPoE immer eine bzw. deine feste IP dynamisch vom Provider zugewiesen bekommst !
Ein show ip interface brief oder ein show ip interface dialer x zeigt dir das dann auch schwarz auf weiss !!
Fehler in deiner Konfig:
Mehere PAP oder CHAP Accounts auf einem Interface geht nicht !! Alle überflüssigen auf deinem Dialer 0 Interface musst du löschen. Du kannst PAP/CHAP machen, dann muss das aber in einem Statement stehen !
Das ist aber nicht nötig denn der Provider macht immer entweder CHAP oder PAP !! Entscheide dich also. So wie oben klappt es nicht.
ip nat inside source list 101 interface Dialer0 overload
Ist Unsinn, denn du hast keine ACL 101 mehr für den NAT Bezug ! Deshalb gilt dort deny any any. Diesen nAT Eintrag also zwingend mit "no ip nat ins sou list 101..." löschen !
ip route 0.0.0.0 0.0.0.0 Dialer0
Ist ebenso Blödsinn, denn du hast ja ppp ipcp route default konfiguriert !!
Damit ist die Dialer o Default route überflüssig und sollte mit "no ip route 0.0.0..." gelöscht werden. Das default Gateway installiert sich selber beim PPPoE Verbinungsaufbau mit ppp ipcp route default !!
Kannst du auch selber sehen wenn du mal ein show ip route eingibst !!
Die Dialer 0 route ist kontraproduktiv, da sie mit jedem Paket ein ARP auf dem Dialer Interface machen muss was den Router unnötigerweise belastet !
Ist auch explizit so im Tutorial erklärt. Bitte lesen !
access-list 111 permit udp any any eq isakmp
access-list 111 permit udp any any eq non500-isakmp
access-list 111 permit udp any any eq 1701
Alle diese Einträge sind unsinnig oder nur halbherzig, denn sie beziehen sich auf eingehende IPsec Verbindungen. Das dazugehörende Tunnelprotokoll ESP forwardest du aber genau nicht, damit wird IPsec nicht funktionieren !
Also entweder löschen mit "no..." um nicht unnötige Löscher in der Firewall zu haben (IPsec VPNs kann der Router so oder so selber..!) oder ESP im Forwarding dazunehmen !
isdn switch-type basic-5ess
Dieses D-Kanalprotokoll gibt es in Europa gar nicht ! Außerdem machst du ja gar kein ISDN auf der Kiste. Fazit: löschen !
Cisco 800, 900, ISR1100 Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Das Dialer Interface ist dein relevantes Interface NICHT das physische ! Bitte o.a. Tutorial genau lesen !!
Statt ip address negotiated gibts du dort deine feste IP ein !
Normalerweise ist das aber nicht nötig, da mit deinen PPPoE Provider Anmeldedaten du per PPPoE immer eine bzw. deine feste IP dynamisch vom Provider zugewiesen bekommst !
Ein show ip interface brief oder ein show ip interface dialer x zeigt dir das dann auch schwarz auf weiss !!
Fehler in deiner Konfig:
Mehere PAP oder CHAP Accounts auf einem Interface geht nicht !! Alle überflüssigen auf deinem Dialer 0 Interface musst du löschen. Du kannst PAP/CHAP machen, dann muss das aber in einem Statement stehen !
Das ist aber nicht nötig denn der Provider macht immer entweder CHAP oder PAP !! Entscheide dich also. So wie oben klappt es nicht.
ip nat inside source list 101 interface Dialer0 overload
Ist Unsinn, denn du hast keine ACL 101 mehr für den NAT Bezug ! Deshalb gilt dort deny any any. Diesen nAT Eintrag also zwingend mit "no ip nat ins sou list 101..." löschen !
ip route 0.0.0.0 0.0.0.0 Dialer0
Ist ebenso Blödsinn, denn du hast ja ppp ipcp route default konfiguriert !!
Damit ist die Dialer o Default route überflüssig und sollte mit "no ip route 0.0.0..." gelöscht werden. Das default Gateway installiert sich selber beim PPPoE Verbinungsaufbau mit ppp ipcp route default !!
Kannst du auch selber sehen wenn du mal ein show ip route eingibst !!
Die Dialer 0 route ist kontraproduktiv, da sie mit jedem Paket ein ARP auf dem Dialer Interface machen muss was den Router unnötigerweise belastet !
Ist auch explizit so im Tutorial erklärt. Bitte lesen !
access-list 111 permit udp any any eq isakmp
access-list 111 permit udp any any eq non500-isakmp
access-list 111 permit udp any any eq 1701
Alle diese Einträge sind unsinnig oder nur halbherzig, denn sie beziehen sich auf eingehende IPsec Verbindungen. Das dazugehörende Tunnelprotokoll ESP forwardest du aber genau nicht, damit wird IPsec nicht funktionieren !
Also entweder löschen mit "no..." um nicht unnötige Löscher in der Firewall zu haben (IPsec VPNs kann der Router so oder so selber..!) oder ESP im Forwarding dazunehmen !
isdn switch-type basic-5ess
Dieses D-Kanalprotokoll gibt es in Europa gar nicht ! Außerdem machst du ja gar kein ISDN auf der Kiste. Fazit: löschen !
Nööö, iss eigentllich ganz einfach wenn man weiss was man macht 
Wars das denn nun ? Dann bitte auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !
Wars das denn nun ? Dann bitte auch
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen !