pharit
Goto Top

Cisco hinter Fritzbox

Hallo allerseits,

nur ein kurzer Tipp genügt, ich finde das Tutorial nicht, was hier einmal war.


Möchte gerne Cisco 891 hinter Fritzbox Routerkaskade betreiben. Kann mir kurz wer helfen? Bzw. was am WAN Interface einzutragen ist? Dies wird doch DHCP Client oder?


Viele Grüße,

PharIT

Content-ID: 327996

Url: https://administrator.de/forum/cisco-hinter-fritzbox-327996.html

Ausgedruckt am: 23.12.2024 um 01:12 Uhr

Kuemmel
Kuemmel 31.01.2017 um 09:20:54 Uhr
Goto Top
Lochkartenstanzer
Lochkartenstanzer 31.01.2017 um 09:32:23 Uhr
Goto Top
Zitat von @PharIT:

nur ein kurzer Tipp genügt, ich finde das Tutorial nicht, was hier einmal war.

Kuemmel hat Dir ja schon die Links von aquis Anleitungen gechrieben.


Möchte gerne Cisco 891 hinter Fritzbox Routerkaskade betreiben. Kann mir kurz wer helfen? Bzw. was am WAN Interface einzutragen ist? Dies wird doch DHCP Client oder?

DHCP-Client nur, wenn die Cisco NAT macht und keine Forwarding-Rules auf die Cisco in der Fritzbox sind.

Sobald statische Routen genutzt werden müssen oder die Cisco von "außen" erreichbar sein soll, solltest Du der Cisco eine feste Adresse außerhalb des DHCP-Bereiches verpassen und die Fritzbox passend konfigurieren.

lks
PharIT
PharIT 31.01.2017 aktualisiert um 09:46:57 Uhr
Goto Top
Vielen Dank Kuemmel und lks!!!


Nur eine Frage, ich hab jetzt alles eingetragen, aber mein WAN bezieht keine IP von der Fritzbox. (unassigned) obwohl er ip address dhcp eingetragen bekommen hat.

Kann der Port vielleicht hinüber sein? Die Fritzbox meint zugewiesen zu haben.
Kuemmel
Kuemmel 31.01.2017 um 09:50:31 Uhr
Goto Top
Sende uns doch mal die IOS Config von dir zu dann gucke ich mal drüber (sensible Daten bitte vorher entfernen!)
PharIT
PharIT 31.01.2017 aktualisiert um 10:19:28 Uhr
Goto Top
Hi Kuemmel,

das wäre super, vielen Dank!

Edit: Ein normaler Rechner funktioniert an der Fritzbox an diesem Port als DHCP Client. Dann bleibt ja leider nur noch mein geschätzter Cisco übrig... face-sad

Hier kommt die (gesamte) Config zur Sicherheit, falls ich was übersehe

Current configuration : 6898 bytes
!
version 15.5
service timestamps debug datetime msec
service timestamps log datetime localtime
no service password-encryption
!
hostname CiscoRouter
!
boot-start-marker
boot-end-marker
!
!
aaa new-model
!
!
aaa authentication login clientauth local
aaa authorization network groupauth local
!
!
!
!
!
aaa session-id common
ethernet lmi ce
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
!
ip dhcp binding cleanup interval 600
ip dhcp excluded-address 10.10.10.1 10.10.10.20
ip dhcp excluded-address 10.10.10.150 10.10.10.254
!
!
!
!
ip domain name test
ip name-server 195.234.128.7
ip name-server 195.234.128.16
ip inspect name myfw tcp
ip inspect name myfw udp
ip inspect name myfw sip
ip inspect name myfw rtsp
ip cef
no ipv6 cef
!
!
!
!
!
multilink bundle-name authenticated
!
!
license udi pid C891F-K9 sn FCZ202093U7
!
!
!
!
!
!
!
crypto map vpntest 20 ipsec-isakmp dynamic dynmap
!
!
interface BRI0
 no ip address
 encapsulation hdlc
 shutdown
 isdn termination multidrop
!
interface FastEthernet0
 no ip address
 duplex auto
 speed auto
 pppoe enable group global
 pppoe-client dial-pool-number 1
!
interface GigabitEthernet0
 no ip address
!
interface GigabitEthernet1
 no ip address
!
interface GigabitEthernet2
 no ip address
!
interface GigabitEthernet3
 no ip address
!
interface GigabitEthernet4
 no ip address
!
interface GigabitEthernet5
 no ip address
!
interface GigabitEthernet6
 no ip address
!
interface GigabitEthernet7
 no ip address
!
interface GigabitEthernet8
 description Internet Port Kabelmodem
 ip address dhcp
 ip access-group 111 in
 ip nat outside
 ip virtual-reassembly in
 duplex auto
 speed auto
 no cdp enable
!
interface Virtual-Template2 type tunnel
 description IPsec VPN Dialin
 ip unnumbered Vlan1
 ip nat inside
 ip virtual-reassembly in
 tunnel mode ipsec ipv4
 tunnel protection ipsec profile vpn-vti2
!
interface Vlan1
 description Lokales LAN
 ip address 10.10.10.1 255.255.255.0
 ip nat inside
 ip virtual-reassembly in
!
interface Async3
 no ip address
 encapsulation slip
!
!
ip local pool vpnpool 10.10.10.240 10.10.10.250
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip dns server
ip nat inside source list 101 interface GigabitEthernet8 overload
ip ssh time-out 60
ip ssh authentication-retries 2
!
ip access-list extended vpndynmt
 permit ip 10.10.10.0 0.0.0.255 192.168.88.0 0.0.0.255
!
dialer-list 1 protocol ip list 101
!
access-list 101 permit ip 10.10.10.0 0.0.0.255 any
access-list 101 deny   ip 10.10.10.0 0.0.0.255 192.168.88.0 0.0.0.255
access-list 111 permit icmp any any administratively-prohibited
access-list 111 permit icmp any any echo-reply
access-list 111 permit icmp any any packet-too-big
access-list 111 permit icmp any any time-exceeded
access-list 111 permit icmp any any unreachable
access-list 111 permit udp any eq domain any
access-list 111 permit tcp any eq domain any
access-list 111 permit udp any eq 5060 any
access-list 111 permit udp any eq ntp any
access-list 111 permit udp any any eq isakmp
access-list 111 permit udp any any eq non500-isakmp
access-list 111 permit esp any any
!
!
!
control-plane
!
!
!
mgcp behavior rsip-range tgcp-only
mgcp behavior comedia-role none
mgcp behavior comedia-check-media-src disable
mgcp behavior comedia-sdp-force disable
!
mgcp profile default
!
!
line con 0
 no modem enable
line aux 0
line 3
 modem InOut
 speed 115200
 flowcontrol hardware
line vty 0 4
 transport input ssh
!
scheduler allocate 20000 1000
!
end
aqui
aqui 01.02.2017 aktualisiert um 10:03:00 Uhr
Goto Top
Das wird so nicht funktionieren ! Jedenfalls nicht am Kabelmodem Port !
Grund ist das die Firewall ACL 111 kein inbound DHCP Reply Paket des Kabelmodems durchlässt und so die DHCP IP Adressvergabe des Ports im Client Mode scheitert !
Du musst die ACL 111 um einen Eintrag erweitern:
access-list 111 permit udp any eq bootps any

Dann klappt es auch mit dem DHCP am Kabelmodem Port face-wink

Hättest du dir das hiesige Tutorial zur Cisco WAN Port Konfig genau durchgelesen, hättest du es nicht übersehen face-wink
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV

Wozu ist auch am FastEthernet 0 noch ein PPPoE Dienst konfiguriert wenn es dazu gar kein korrespondierendes Dialer Interface gibt ??
Solche Konfig Leichen sollte man wenn möglich immer entfernen mit einem no vor dem Kommando.
Mindestens aber solche unbenutzten Interfaces auf shutdown setzen !