Cisco Dialer0 Interface andere IPv4 als zugewiesen von der Telekom
Hallo zusammen,
Ich habe zu meiner Konfiguration eine Frage:
Ich bekomme von der Telekom auf meinem Dialer0 Interface eine IPv4 Adresse, die ich nicht kenne.
Die IPv4: 9x.21.209.xxx. Jedoch habe ich im Kundencenter meine feste IPv4 Adresse aktiviert, die jedoch komplett anderes aussieht:
8x.1x3.108.xxx (im Kundencenter der Telekom wird dann die aktivierte feste IPv4 Adresse angezeigt).
Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?
Ich habe zu meiner Konfiguration eine Frage:
Ich bekomme von der Telekom auf meinem Dialer0 Interface eine IPv4 Adresse, die ich nicht kenne.
Die IPv4: 9x.21.209.xxx. Jedoch habe ich im Kundencenter meine feste IPv4 Adresse aktiviert, die jedoch komplett anderes aussieht:
8x.1x3.108.xxx (im Kundencenter der Telekom wird dann die aktivierte feste IPv4 Adresse angezeigt).
Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 330342
Url: https://administrator.de/contentid/330342
Ausgedruckt am: 22.11.2024 um 13:11 Uhr
18 Kommentare
Neuester Kommentar
Hallo,
Gruß,
Peter
Zitat von @hansleitner:
Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?
Wählst du dich mit den Zugangsdaten für die Feste IP ein oder nutzt du die Zugangsdaten für die Dynamische IP? Die sind unterschiedlich. Stehen auch im Kundencenter drin.Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?
Gruß,
Peter
Zitat von @Pjordorf:
Hallo,
Gruß,
Peter
Hallo,
Zitat von @hansleitner:
Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?
Wählst du dich mit den Zugangsdaten für die Feste IP ein oder nutzt du die Zugangsdaten für die Dynamische IP? Die sind unterschiedlich. Stehen auch im Kundencenter drin.Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?
Gruß,
Peter
Du meinst bestimmt den Nutzernamen, welcher "feste-ip" enthält. Wenn man schon einen neuen "IP" Anschluss der Telekom gebucht hat gibt es nur noch einen Login egal ob feste IP oder dynamische.
Es wäre sehr hilfreich gewesen du hättest mal ein sh ip rou gepostet hier. Daran hättest du nämlich gesehen das du dort 2 Dialer IP Adressen siehst:
Die eine IP ist die IP des Providers und die andere ist die PPPoE Tunnel IP
Vermutlich bekommst du schon die richtige IP, siehst sie bloß nicht
Muss ja auch so sein, denn die User Credentials sind ja an die IP gebunden. Bekommst du also mit den Credentials Zugang muss du zwangsweise deine zugewiesene IP bekommen.
Wenn du im Router ICMP zulässt über die Firewall dann kannst du diese IP ja auch sofort anpingen wenn die PPPoE Session online ist. Man kann es also immer ganz einfach selber testen.
CiscoRouter>sh ip rou
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override
Gateway of last resort is 212.0.1.2 to network 0.0.0.0
S* 0.0.0.0/0 [1/0] via 212.0.1.2 <--- Default Route
84.0.0.0/32 is subnetted, 1 subnets
C 84.1.2.3 is directly connected, Dialer0 <--- PPPoE Tunnel
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, Vlan1
L 192.168.1.254/32 is directly connected, Vlan1
212.0.1.0/32 is subnetted, 1 subnets
C 212.0.1.2 is directly connected, Dialer0 <--- Dialer IP
Vermutlich bekommst du schon die richtige IP, siehst sie bloß nicht
Muss ja auch so sein, denn die User Credentials sind ja an die IP gebunden. Bekommst du also mit den Credentials Zugang muss du zwangsweise deine zugewiesene IP bekommen.
Wenn du im Router ICMP zulässt über die Firewall dann kannst du diese IP ja auch sofort anpingen wenn die PPPoE Session online ist. Man kann es also immer ganz einfach selber testen.
ohh das habe ich nicht gewusst,
Sollte man aber als Cisco Netzwerker Wie kann ich das ICMP Protokoll auf der WAN Seite aktivieren?
Mmmhhh...das ist jetzt schwer zu sagen da man deine Konfig nicht kennt und jetzt im freien Falle raten müsste Nehmen wir mal an du hast einen Cisco mit Firewall Image und klassischer CBAC Accessliste wie hier im hiesigen Tutorial beschrieben:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Dann musst du die dortige Beispiel ACL 111 nur etwas abwandeln:
access-list 111 permit icmp any any administratively-prohibited <-- Lässt wichtige ICMP Steuerpakete durch die Firewall passieren
access-list 111 permit icmp any any echo-reply
(access-list 111 permit icmp any any echo) <-- Lässt Ping auf die Dialer IP zu
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any <-- Lässt DNS Port 53 durch die Firewall passieren
access-list 111 permit tcp any eq domain any
access-list 111 permit udp any eq 5060 any <-- Lässt VoIP (SIP) Port 5060 durch die Firewall passieren
access-list 111 permit udp any eq ntp any <-- Lässt NTP durch die Firewall passieren
(access-list 111 permit udp any eq bootps any) <-- Nur wenn Internet Port per DHCP IP Addresse bezieht ! Sonst weglassen !
access-list 111 deny ip any any
Wenn du eine feste IP Adresse hast dann kannst du die ACL auch etwas wasserdichter machen für den Ping:
access-list 111 permit icmp any host <dialer_ip_adresse> echo
Wichtiger Tip:
Das Freigeben von Pingen (ICMP Echo Pakete) deiner Internet IP solltest du immer nur testweise machen ! Damit lockst du noch viel mehr Port Scanner und Angriffe an, da dein Gerät dann auf einen Ping Scan reagiert und jedem sagt: "Hey, da ist noch ein lohnendes Ziel !".
Also besser nach dem Testen diese Zeile aus der ACL wieder entfernen.
Oder hast du eine Konfig ohne Firewall ?? Dann sieht die ACL etwas anders aus !
Zitat von @aqui:
Wichtiger Tip:
Das Freigeben von Pingen (ICMP Echo Pakete) deiner Internet IP solltest du immer nur testweise machen ! Damit lockst du noch viel mehr Port Scanner und Angriffe an, da dein Gerät dann auf einen Ping Scan reagiert und jedem sagt: "Hey, da ist noch ein lohnendes Ziel !".
Also besser nach dem Testen diese Zeile aus der ACL wieder entfernen.
Wichtiger Tip:
Das Freigeben von Pingen (ICMP Echo Pakete) deiner Internet IP solltest du immer nur testweise machen ! Damit lockst du noch viel mehr Port Scanner und Angriffe an, da dein Gerät dann auf einen Ping Scan reagiert und jedem sagt: "Hey, da ist noch ein lohnendes Ziel !".
Also besser nach dem Testen diese Zeile aus der ACL wieder entfernen.
Das Gerücht hält sich ja echt erstaunlich hartnäckig...
Naja... In diesem Fall ist der TO aber ganz offenbar davon ausgegangen:
"Hm, ich sehe da eine falsche IP-Adresse, die richtige kann ich auch nicht pingen, aber das funktioniert ja ohnehin nie weil ich das abgestellt habe".
Dann schalte ich doch lieber Ping ein und kann vernünftig debuggen und bekomme dennoch exakt gleich viel Bot-Traffic ab
"Hm, ich sehe da eine falsche IP-Adresse, die richtige kann ich auch nicht pingen, aber das funktioniert ja ohnehin nie weil ich das abgestellt habe".
Dann schalte ich doch lieber Ping ein und kann vernünftig debuggen und bekomme dennoch exakt gleich viel Bot-Traffic ab
Zitat von @hansleitner:
Was soll das? Ich habe nichts abgeschalten und außerdem geht es hier nicht ums Pingen sondern um die falsche IP Adresse....
Was soll das? Ich habe nichts abgeschalten und außerdem geht es hier nicht ums Pingen sondern um die falsche IP Adresse....
Sorry, du hast vollkommen Recht. Da habe ich offenbar zwei Threads verwechselt...