hansleitner
Goto Top

Cisco Dialer0 Interface andere IPv4 als zugewiesen von der Telekom

Hallo zusammen,

Ich habe zu meiner Konfiguration eine Frage:
Ich bekomme von der Telekom auf meinem Dialer0 Interface eine IPv4 Adresse, die ich nicht kenne.
Die IPv4: 9x.21.209.xxx. Jedoch habe ich im Kundencenter meine feste IPv4 Adresse aktiviert, die jedoch komplett anderes aussieht:
8x.1x3.108.xxx (im Kundencenter der Telekom wird dann die aktivierte feste IPv4 Adresse angezeigt).

Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?

Content-ID: 330342

Url: https://administrator.de/contentid/330342

Ausgedruckt am: 22.11.2024 um 13:11 Uhr

Pjordorf
Pjordorf 23.02.2017 um 21:31:15 Uhr
Goto Top
Hallo,

Zitat von @hansleitner:
Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?
Wählst du dich mit den Zugangsdaten für die Feste IP ein oder nutzt du die Zugangsdaten für die Dynamische IP? Die sind unterschiedlich. Stehen auch im Kundencenter drin.

Gruß,
Peter
moJ090
moJ090 23.02.2017 um 22:02:39 Uhr
Goto Top
Zitat von @Pjordorf:

Hallo,

Zitat von @hansleitner:
Warum ist auf dem Dialer0 Interface eine ganz andere, als die, die ich eigentlich bekommen sollte?
Wählst du dich mit den Zugangsdaten für die Feste IP ein oder nutzt du die Zugangsdaten für die Dynamische IP? Die sind unterschiedlich. Stehen auch im Kundencenter drin.

Gruß,
Peter

Du meinst bestimmt den Nutzernamen, welcher "feste-ip" enthält. Wenn man schon einen neuen "IP" Anschluss der Telekom gebucht hat gibt es nur noch einen Login egal ob feste IP oder dynamische.
hansleitner
hansleitner 23.02.2017 um 22:38:09 Uhr
Goto Top
ja das denke ich auch, weil ich finde keinen zweiten Benutzername....
du hast schon richtig getippt es ist ein brand neuer Anschluss. Wurde letzte Woche Donnerstag erst bereit gestellt.

Was kann ich tun? Warum zeigt der mir eine falsche IP Adresse an?
moJ090
moJ090 24.02.2017 um 00:11:45 Uhr
Goto Top
Hast du einen zweiten Router da um den Fehler beim Cisco ausschließen zu können? Oder hast du mal versucht die feste IP Adresse zu deaktivieren und anschließend wieder zu aktivieren?

Mit ios kenne ich mich leider nicht aus und kann daher diesbezüglich keine Tipps geben.
Pjordorf
Pjordorf 24.02.2017 um 03:14:22 Uhr
Goto Top
hansleitner
hansleitner 24.02.2017 um 08:01:35 Uhr
Goto Top
an dem Router kann es definitiv nicht liegen, da dieser bereits erfolgreich bei einer anderen Leitung im Einsatz war. Das mit dem deaktivieren und wieder aktivieren habe ich bereits versucht. Hier wurde die Verbindung unterbrochen und danach habe ich wieder eine andere IP Adresse bekommen, die leider auch nichts mit meiner festen zu tun hat.
hansleitner
hansleitner 24.02.2017 um 08:38:10 Uhr
Goto Top
kenn ich schon. Wie man eine feste IPv4 Adresse bei der Telekom einrichtet, schafft man auch ohne Anleitung.
aqui
aqui 24.02.2017 aktualisiert um 09:29:47 Uhr
Goto Top
Es wäre sehr hilfreich gewesen du hättest mal ein sh ip rou gepostet hier. Daran hättest du nämlich gesehen das du dort 2 Dialer IP Adressen siehst:
CiscoRouter>sh ip rou
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override

Gateway of last resort is 212.0.1.2 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 212.0.1.2     <--- Default Route
      84.0.0.0/32 is subnetted, 1 subnets
C        84.1.2.3 is directly connected, Dialer0  <--- PPPoE Tunnel
      192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.1.0/24 is directly connected, Vlan1
L        192.168.1.254/32 is directly connected, Vlan1
      212.0.1.0/32 is subnetted, 1 subnets
C        212.0.1.2 is directly connected, Dialer0  <--- Dialer IP 
Die eine IP ist die IP des Providers und die andere ist die PPPoE Tunnel IP

Vermutlich bekommst du schon die richtige IP, siehst sie bloß nicht face-wink
Muss ja auch so sein, denn die User Credentials sind ja an die IP gebunden. Bekommst du also mit den Credentials Zugang muss du zwangsweise deine zugewiesene IP bekommen.
Wenn du im Router ICMP zulässt über die Firewall dann kannst du diese IP ja auch sofort anpingen wenn die PPPoE Session online ist. Man kann es also immer ganz einfach selber testen.
hansleitner
hansleitner 24.02.2017 aktualisiert um 13:01:28 Uhr
Goto Top
ohh das habe ich nicht gewusst, dass ich das erst über den Befehl sehe face-smile. Das mit den zwei IPs habe ich mir schon gedacht, war mir nur nicht sicher!

Wie kann ich das ICMP Protokoll auf der WAN Seite aktivieren?
aqui
aqui 24.02.2017 aktualisiert um 13:21:40 Uhr
Goto Top
ohh das habe ich nicht gewusst,
Sollte man aber als Cisco Netzwerker face-wink
Wie kann ich das ICMP Protokoll auf der WAN Seite aktivieren?
Mmmhhh...das ist jetzt schwer zu sagen da man deine Konfig nicht kennt und jetzt im freien Falle raten müsste face-sad

Nehmen wir mal an du hast einen Cisco mit Firewall Image und klassischer CBAC Accessliste wie hier im hiesigen Tutorial beschrieben:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV

Dann musst du die dortige Beispiel ACL 111 nur etwas abwandeln:
access-list 111 permit icmp any any administratively-prohibited <-- Lässt wichtige ICMP Steuerpakete durch die Firewall passieren
access-list 111 permit icmp any any echo-reply
(access-list 111 permit icmp any any echo)
<-- Lässt Ping auf die Dialer IP zu
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
<-- Lässt DNS Port 53 durch die Firewall passieren
access-list 111 permit tcp any eq domain any
access-list 111 permit udp any eq 5060 any
<-- Lässt VoIP (SIP) Port 5060 durch die Firewall passieren
access-list 111 permit udp any eq ntp any
<-- Lässt NTP durch die Firewall passieren
(access-list 111 permit udp any eq bootps any)
<-- Nur wenn Internet Port per DHCP IP Addresse bezieht ! Sonst weglassen !
access-list 111 deny ip any any


Wenn du eine feste IP Adresse hast dann kannst du die ACL auch etwas wasserdichter machen für den Ping:
access-list 111 permit icmp any host <dialer_ip_adresse> echo

Wichtiger Tip:
Das Freigeben von Pingen (ICMP Echo Pakete) deiner Internet IP solltest du immer nur testweise machen ! Damit lockst du noch viel mehr Port Scanner und Angriffe an, da dein Gerät dann auf einen Ping Scan reagiert und jedem sagt: "Hey, da ist noch ein lohnendes Ziel !".
Also besser nach dem Testen diese Zeile aus der ACL wieder entfernen.

Oder hast du eine Konfig ohne Firewall ?? Dann sieht die ACL etwas anders aus !
hansleitner
hansleitner 24.02.2017 um 14:34:28 Uhr
Goto Top
naja ich bin bei Cisco erst Einsteiger :D, daher bin ich mit der Syntax noch nicht wirklich vertraut.
Ja danke für die Hilfe erst mal. Ich schaue dann, wie ich weiter komme.
LordGurke
LordGurke 24.02.2017 um 15:45:17 Uhr
Goto Top
Zitat von @aqui:
Wichtiger Tip:
Das Freigeben von Pingen (ICMP Echo Pakete) deiner Internet IP solltest du immer nur testweise machen ! Damit lockst du noch viel mehr Port Scanner und Angriffe an, da dein Gerät dann auf einen Ping Scan reagiert und jedem sagt: "Hey, da ist noch ein lohnendes Ziel !".
Also besser nach dem Testen diese Zeile aus der ACL wieder entfernen.

Das Gerücht hält sich ja echt erstaunlich hartnäckig... face-wink
hansleitner
hansleitner 24.02.2017 um 16:05:26 Uhr
Goto Top
naja auch wenn das nur Gerüchte sind. Das Pingen sollte man eigentlich schon immer abschalten...
aqui
aqui 24.02.2017 um 17:11:16 Uhr
Goto Top
Stimmt ist Ansichtssache. Ich sehs halt etwas konservativer wie du. face-wink
LordGurke
LordGurke 24.02.2017 um 17:16:04 Uhr
Goto Top
Naja... In diesem Fall ist der TO aber ganz offenbar davon ausgegangen:
"Hm, ich sehe da eine falsche IP-Adresse, die richtige kann ich auch nicht pingen, aber das funktioniert ja ohnehin nie weil ich das abgestellt habe".
Dann schalte ich doch lieber Ping ein und kann vernünftig debuggen und bekomme dennoch exakt gleich viel Bot-Traffic ab face-wink
aqui
aqui 24.02.2017, aktualisiert am 25.02.2017 um 11:40:29 Uhr
Goto Top
Full ack. Da hast du Recht. Wenn das stimmt hat er sich dann selber ein Bein gestellt face-wink
hansleitner
hansleitner 24.02.2017 um 20:06:36 Uhr
Goto Top
Was soll das? Ich habe nichts abgeschalten und außerdem geht es hier nicht ums Pingen sondern um die falsche IP Adresse....
LordGurke
LordGurke 25.02.2017 um 01:49:41 Uhr
Goto Top
Zitat von @hansleitner:

Was soll das? Ich habe nichts abgeschalten und außerdem geht es hier nicht ums Pingen sondern um die falsche IP Adresse....

Sorry, du hast vollkommen Recht. Da habe ich offenbar zwei Threads verwechselt... face-sad