Cisco Router 887 Problem mit Statisches Routing
Hallo ,
ich möchte eine statische Route erstellen, aber leider funktioniert es nicht.
Vielleicht hat jemand einen guten Tip.
Die Konfig sieht folgendermassen aus:
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname router
!
boot-start-marker
boot-end-marker
!
!
no logging console
enable secret 4 nfRijKMlZ2HKthbaz028dieMXmjMAP2BZ7vvzkBt2e2
!
no aaa new-model
!
no ip source-route
no ip gratuitous-arps
ip cef
!
!
!
ip dhcp excluded-address 10.0.1.1
ip dhcp excluded-address 10.0.1.254
ip dhcp excluded-address 10.0.10.254
!
ip dhcp pool local
network 10.0.1.0 255.255.255.0
default-router 10.0.1.254
domain-name stuz.intern
dns-server 10.0.1.254
!
ip dhcp pool server
host 10.0.1.100 255.255.255.0
default-router 10.0.1.254
dns-server 10.0.1.254
domain-name stuz.intern
!
!
no ip bootp server
ip domain name
ip name-server x.x.x.x
ip name-server x.x.x.x
ip inspect name chilli tcp
ip inspect name chilli udp
no ipv6 cef
!
!controller VDSL 0
!!
interface ATM0
no ip address
no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
pvc 0/35
encapsulation aal5snap
pppoe-client dial-pool-number 1
!
!
interface Ethernet0
no ip address
shutdown
!
interface FastEthernet0
description 0
switchport access vlan 2
no ip address
no cdp enable
!
interface FastEthernet1
description 1
no ip address
!
interface FastEthernet2
description 2
no ip address
!
interface FastEthernet3
description 3
switchport access vlan 3
no ip address
no cdp enable
!
interface Wlan-GigabitEthernet0
description Internal switch interface connecting to the embedded AP
no ip address
!
interface wlan-ap0
description Service module interface to manage the embedded AP
ip unnumbered Vlan1
!
interface Vlan1
description Routeraddresse
ip address 195.96.15.30 255.255.255.248 secondary
ip address 195.96.15.25 255.255.255.248
ip nat outside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
interface Vlan2
description vla2
ip address 192.168.4.1 255.255.255.248 secondary
ip address 192.168.2.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
interface Vlan3
description vla3
ip address 10.0.1.254 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
!
interface Dialer0
description WAN Schnittstelle ADSL2+
ip address negotiated
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip nat outside
ip inspect chilli out
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer-group 1
no keepalive
ppp authentication pap callin
ppp pap sent-username xxx password xxx
ppp ipcp dns request
ppp ipcp mask request
ppp ipcp route default
no cdp enable
!
ip forward-protocol nd
no ip http server
ip http access-class 23
ip http authentication local
no ip http secure-server
ip dns server
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.4.2 9100 195.96.3.25 9100 extendable
ip nat inside source static udp 192.168.4.2 9100 195.96.3.25 9100 extendable
!
access-list 1 permit 192.168.2.0 0.0.0.255
access-list 1 permit 192.168.4.0 0.0.0.248
access-list 1 permit 10.0.1.0 0.0.0.255
dialer-list 1 protocol ip permit
no cdp run
!
line con 0
danke und liebe Grüße
ich möchte eine statische Route erstellen, aber leider funktioniert es nicht.
Vielleicht hat jemand einen guten Tip.
Die Konfig sieht folgendermassen aus:
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname router
!
boot-start-marker
boot-end-marker
!
!
no logging console
enable secret 4 nfRijKMlZ2HKthbaz028dieMXmjMAP2BZ7vvzkBt2e2
!
no aaa new-model
!
no ip source-route
no ip gratuitous-arps
ip cef
!
!
!
ip dhcp excluded-address 10.0.1.1
ip dhcp excluded-address 10.0.1.254
ip dhcp excluded-address 10.0.10.254
!
ip dhcp pool local
network 10.0.1.0 255.255.255.0
default-router 10.0.1.254
domain-name stuz.intern
dns-server 10.0.1.254
!
ip dhcp pool server
host 10.0.1.100 255.255.255.0
default-router 10.0.1.254
dns-server 10.0.1.254
domain-name stuz.intern
!
!
no ip bootp server
ip domain name
ip name-server x.x.x.x
ip name-server x.x.x.x
ip inspect name chilli tcp
ip inspect name chilli udp
no ipv6 cef
!
!controller VDSL 0
!!
interface ATM0
no ip address
no atm ilmi-keepalive
!
interface ATM0.1 point-to-point
pvc 0/35
encapsulation aal5snap
pppoe-client dial-pool-number 1
!
!
interface Ethernet0
no ip address
shutdown
!
interface FastEthernet0
description 0
switchport access vlan 2
no ip address
no cdp enable
!
interface FastEthernet1
description 1
no ip address
!
interface FastEthernet2
description 2
no ip address
!
interface FastEthernet3
description 3
switchport access vlan 3
no ip address
no cdp enable
!
interface Wlan-GigabitEthernet0
description Internal switch interface connecting to the embedded AP
no ip address
!
interface wlan-ap0
description Service module interface to manage the embedded AP
ip unnumbered Vlan1
!
interface Vlan1
description Routeraddresse
ip address 195.96.15.30 255.255.255.248 secondary
ip address 195.96.15.25 255.255.255.248
ip nat outside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
interface Vlan2
description vla2
ip address 192.168.4.1 255.255.255.248 secondary
ip address 192.168.2.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
interface Vlan3
description vla3
ip address 10.0.1.254 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
!
!
interface Dialer0
description WAN Schnittstelle ADSL2+
ip address negotiated
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip nat outside
ip inspect chilli out
ip virtual-reassembly in
encapsulation ppp
dialer pool 1
dialer-group 1
no keepalive
ppp authentication pap callin
ppp pap sent-username xxx password xxx
ppp ipcp dns request
ppp ipcp mask request
ppp ipcp route default
no cdp enable
!
ip forward-protocol nd
no ip http server
ip http access-class 23
ip http authentication local
no ip http secure-server
ip dns server
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.4.2 9100 195.96.3.25 9100 extendable
ip nat inside source static udp 192.168.4.2 9100 195.96.3.25 9100 extendable
!
access-list 1 permit 192.168.2.0 0.0.0.255
access-list 1 permit 192.168.4.0 0.0.0.248
access-list 1 permit 10.0.1.0 0.0.0.255
dialer-list 1 protocol ip permit
no cdp run
!
line con 0
danke und liebe Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 210598
Url: https://administrator.de/forum/cisco-router-887-problem-mit-statisches-routing-210598.html
Ausgedruckt am: 17.04.2025 um 10:04 Uhr
23 Kommentare
Neuester Kommentar
Kann das sein das du hier was verwechselst oder nicht verstanden hast ??
"ip nat inside source static tcp 192.168.4.2 9100 195.96.15.25 9100 extendable"
ist ein statisches NAT Kommando hat aber mit Routen soviel zu tun wie ein Fisch mit einem Fahhrad....
Frage ist WAS willst du jetzt ?? Routen oder Static NAT ??
Wenn es NAT ist hast du mal den Debugger angeschmissen ob den Drucker Traffic geforwardet wird ?
Vielleicht hilft dir noch dieses Tutorial:
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
"ip nat inside source static tcp 192.168.4.2 9100 195.96.15.25 9100 extendable"
ist ein statisches NAT Kommando hat aber mit Routen soviel zu tun wie ein Fisch mit einem Fahhrad....
Frage ist WAS willst du jetzt ?? Routen oder Static NAT ??
Wenn es NAT ist hast du mal den Debugger angeschmissen ob den Drucker Traffic geforwardet wird ?
Vielleicht hilft dir noch dieses Tutorial:
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Du hast vermutlich nur "show ip nat trans" angesehen, richtig ?
Wichtig ist aber ein "show ip nat stat" das sollte dir zeigen ob auch Traffic über das NAT rennt zu diesem Eintrag.
Ein weiteres Problem ist das die externe statische NAT IP gar nicht physisch auf dem Router vorhanden ist.
Deine externe IP ist die 195.96.15.25 (VLAN 1) du benutzt als statische externe NAT IP aber eine ganz andere in einem IP Netz das überhaupt nicht auf dem Router vorhanden ist 195.96.3.25.
Der Router kann also gar nicht auf diese IP antworten und folglich auch kein NAT machen. Ist jetzt fraglich ob das ein Tippfehler ist oder ein Denkfehler.
Unklar in dem Zusammenhang auch was das ADSL Interface macht, wenn VLAN 1 schon irgendwas externes (Internet) ist ?!
Folgende Fehler hat die Konfig ebenfalls:
1.) Auf dem Dialer Interface was vermutlich ins Internet geht fehlt eine outside NAT. Die lokalen RFC 1918 IP Netze können so nicht geroutet werden !
2.) Der DHCP Pool für den Server ist so wie er konfiguriert ist Unsinn, denn es fehlt die Mac Adresse wenn die IP dem Server fest statisch zugewiesen werden soll !
Mit der o.a. Konfig hast du nun 2 konkurierende Pools was Fehler verursacht.
Dieses Tutorial zeigt dir in einer Beispielkonfig wie eine statische DHCP Zuweisung aussehen muss in der Cisco Konfig:
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
3.) Die Verwendung von Secondary Adressen sollte man immer vermeiden ! Der TCP/IP Standard sieht sowas nicht vor und es ist nicht supportet. Für Migrationen ist das temporär OK aber im Produktivbetrieb sollte man sowas nicht betreiben !
Besser ist wenn du den Secondary IP Netzen ein separates VLAN auf dem Router zuweist und das sauber getrennt betreibst. Mehrere IP Netze auf einem Draht (Layer 2) ist immer ein NoGo in IP Designs !!
Wichtig ist aber ein "show ip nat stat" das sollte dir zeigen ob auch Traffic über das NAT rennt zu diesem Eintrag.
Ein weiteres Problem ist das die externe statische NAT IP gar nicht physisch auf dem Router vorhanden ist.
Deine externe IP ist die 195.96.15.25 (VLAN 1) du benutzt als statische externe NAT IP aber eine ganz andere in einem IP Netz das überhaupt nicht auf dem Router vorhanden ist 195.96.3.25.
Der Router kann also gar nicht auf diese IP antworten und folglich auch kein NAT machen. Ist jetzt fraglich ob das ein Tippfehler ist oder ein Denkfehler.
Unklar in dem Zusammenhang auch was das ADSL Interface macht, wenn VLAN 1 schon irgendwas externes (Internet) ist ?!
Folgende Fehler hat die Konfig ebenfalls:
1.) Auf dem Dialer Interface was vermutlich ins Internet geht fehlt eine outside NAT. Die lokalen RFC 1918 IP Netze können so nicht geroutet werden !
2.) Der DHCP Pool für den Server ist so wie er konfiguriert ist Unsinn, denn es fehlt die Mac Adresse wenn die IP dem Server fest statisch zugewiesen werden soll !
Mit der o.a. Konfig hast du nun 2 konkurierende Pools was Fehler verursacht.
Dieses Tutorial zeigt dir in einer Beispielkonfig wie eine statische DHCP Zuweisung aussehen muss in der Cisco Konfig:
Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
3.) Die Verwendung von Secondary Adressen sollte man immer vermeiden ! Der TCP/IP Standard sieht sowas nicht vor und es ist nicht supportet. Für Migrationen ist das temporär OK aber im Produktivbetrieb sollte man sowas nicht betreiben !
Besser ist wenn du den Secondary IP Netzen ein separates VLAN auf dem Router zuweist und das sauber getrennt betreibst. Mehrere IP Netze auf einem Draht (Layer 2) ist immer ein NoGo in IP Designs !!
..."Der Provider hat mir gesagt, ich soll beim Interface Dialer0 keine feste IP-Adresse eintragen. Darum habe ich die feste IP-Adresse beim Vlan1 hinterlegt..."
Das ist aber Blödsinn, denn so bekommst du niemals einen Internet Zugang ! Das kann so nie funktionieren und tut es vermutlich auch nicht !
Das VLAN 1 ist ein lokales LAN Interface und liegt auf den 4 LAN Ports. Niemals ist das ein DSL Interface.
Du kannst das ja auch in der Konfig lesen... das ATM Interface sprich der ADSL Port referenziert auf dem Dialer Pool 1 !
Dem Dialer 0 Interface, also dem PPPoE Dialer, ist der Pool 1 zugeordnet also das ADSL Interface.
Hier fehlt aber komplett das "ip nat outbound", d.h. so ist dann niemals Internet Zugang möglich weil der Router dann auf dem Intern Interface kein NAT macht und die RFC 1918 IPs direkt zum Provider routet der sie dann natürlich gleich wegschmeisst, da private Netze nicht im Internet geroutet werden wie jeder Netzwerker weiss !
Vergiss also ganz schnell den Unsinn den dir der Provider genannt hat !!
Wenn du vom Provider eine statische IP bekommst dann immer auf Basis deiner User Zugangsdaten !
Lass den Router einen DSL Connect machen und mit show ip interface brief siehst du dann deine zugewiesene feste IP.
Das statische NAT muss sich auch genau auf diese beziehen sonst wird das nix !
Änder das und korrigiere die anderen Fehler !
Sinnvoll wäre dann wenn du dann hier nochmal die finale Konfiguration bitte OHNE Tippfehler postest !
Und halte dich bitte an das oben zitierte Tutorial !!
Das beinhaltet eine lauffähige, funktionierende und wasserdichte Konfig !
Das ist aber Blödsinn, denn so bekommst du niemals einen Internet Zugang ! Das kann so nie funktionieren und tut es vermutlich auch nicht !
Das VLAN 1 ist ein lokales LAN Interface und liegt auf den 4 LAN Ports. Niemals ist das ein DSL Interface.
Du kannst das ja auch in der Konfig lesen... das ATM Interface sprich der ADSL Port referenziert auf dem Dialer Pool 1 !
Dem Dialer 0 Interface, also dem PPPoE Dialer, ist der Pool 1 zugeordnet also das ADSL Interface.
Hier fehlt aber komplett das "ip nat outbound", d.h. so ist dann niemals Internet Zugang möglich weil der Router dann auf dem Intern Interface kein NAT macht und die RFC 1918 IPs direkt zum Provider routet der sie dann natürlich gleich wegschmeisst, da private Netze nicht im Internet geroutet werden wie jeder Netzwerker weiss !
Vergiss also ganz schnell den Unsinn den dir der Provider genannt hat !!
Wenn du vom Provider eine statische IP bekommst dann immer auf Basis deiner User Zugangsdaten !
Lass den Router einen DSL Connect machen und mit show ip interface brief siehst du dann deine zugewiesene feste IP.
Das statische NAT muss sich auch genau auf diese beziehen sonst wird das nix !
Änder das und korrigiere die anderen Fehler !
Sinnvoll wäre dann wenn du dann hier nochmal die finale Konfiguration bitte OHNE Tippfehler postest !
Und halte dich bitte an das oben zitierte Tutorial !!
Das beinhaltet eine lauffähige, funktionierende und wasserdichte Konfig !
Zuerst...dein DHCP ist immer noch Schrott und faslch konfiguriert. Du hast jetzt 2 Pools die sich gegenseitig bekriegen... Die Baustelle ist noch offen !!!
So wird ein Hosteintrag gemacht der einen IP auf Mac Basis fest zuweist:
ip dhcp pool stuz-server
host 10.0.1.2 255.255.255.0
client-identifier 008e.7f6f.378e <-- das ist die Mac des Servers !
default-router 10.0.1.1
dns-server 10.0.1.1
client-name server
domain-name server.stuz.intern
!
Gleiches gilt für das Gastnetz !
Zweiter Punkt....
Was bitte soll der Konfig Unsinn
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source list 103 interface Dialer0 overload
mit den beiden parallelen Overload Statements ??
Das funktioniert nicht zudem ist es Blödsinn, denn oben mit der ACL 1 erlaubst du ja schon global alle IP Protokolle warum also erlaubst du zusätzlich im 2ten mit der List 103 dann nochmal gesondert ICMP, TCP und UDP die oben schon mit der 1 erlaubt wurden ??
Vergiss also diesen Blödsinn und bereinige das bitte in eine einzige Overload ACL
access-list 103 permit ip 10.0.1.0.0 0.0.0.7 any
access-list 103 permit ip 192.168.102.0 0.0.0.7 any
access-list 103 permit ip 192.168.103.0 0.0.0.7 any
access-list 103 permit ip 192.168.104.0 0.0.0.7 any
und ein ein ziges Overload Statement in der Konfig !
Lösch die ACLs die du nicht benutzt !
Thema static NAT:
Auch hier wieder das gleiche Konfig Chaos Drama und 2 unsinnige parallele und gleiche Einträge. So kann das nicht funktionieren und ein NAT Troubleshooting ist quasi unmöglich.
Fazit: Es bleibt die Bitte endlich mal deine Konfig sauber zu gestalten und diesen überflüssigen Konfig Müll zu entfernen (übrigens macht man das immer mit einem no vor dem Kommando !)
Erst dann macht es wirklich Sinn mit dem NAT Troubleshooting weiterzumachen.
So wird ein Hosteintrag gemacht der einen IP auf Mac Basis fest zuweist:
ip dhcp pool stuz-server
host 10.0.1.2 255.255.255.0
client-identifier 008e.7f6f.378e <-- das ist die Mac des Servers !
default-router 10.0.1.1
dns-server 10.0.1.1
client-name server
domain-name server.stuz.intern
!
Gleiches gilt für das Gastnetz !
Zweiter Punkt....
Was bitte soll der Konfig Unsinn
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source list 103 interface Dialer0 overload
mit den beiden parallelen Overload Statements ??
Das funktioniert nicht zudem ist es Blödsinn, denn oben mit der ACL 1 erlaubst du ja schon global alle IP Protokolle warum also erlaubst du zusätzlich im 2ten mit der List 103 dann nochmal gesondert ICMP, TCP und UDP die oben schon mit der 1 erlaubt wurden ??
Vergiss also diesen Blödsinn und bereinige das bitte in eine einzige Overload ACL
access-list 103 permit ip 10.0.1.0.0 0.0.0.7 any
access-list 103 permit ip 192.168.102.0 0.0.0.7 any
access-list 103 permit ip 192.168.103.0 0.0.0.7 any
access-list 103 permit ip 192.168.104.0 0.0.0.7 any
und ein ein ziges Overload Statement in der Konfig !
Lösch die ACLs die du nicht benutzt !
Thema static NAT:
Auch hier wieder das gleiche Konfig Chaos Drama und 2 unsinnige parallele und gleiche Einträge. So kann das nicht funktionieren und ein NAT Troubleshooting ist quasi unmöglich.
Fazit: Es bleibt die Bitte endlich mal deine Konfig sauber zu gestalten und diesen überflüssigen Konfig Müll zu entfernen (übrigens macht man das immer mit einem no vor dem Kommando !)
Erst dann macht es wirklich Sinn mit dem NAT Troubleshooting weiterzumachen.
Das Problem ist das parallel dazu laufende Overload NAT. Mot statischem Port basierten NAT verträgt sich das nicht, das ist bekannt.
Sinnvoll wäre es mal wenn du mal ein debug ip nat gemacht hättest beim remoten Zugriff aber leider hats dazu ja nicht gereicht...
Du kannst das Problem aber ganz einfach lösen indem du ein Host IP NAT machst OHNE Portangabe.
Oder...2te Option du arbeitest mit Pools.
ip nat outside source list 1 pool transfer add-route sollte dein problem eigentlich lösen...?!
Der Einfachheit halber solltest du also erstmal ein normales Host NAT machen.
Sonst müsstest du mal ein paar Debug Outputs hier liefern um mal ins Eingemachte zu gehen...
Sehr sinnvoll ist auch nochmals diese Lektüre:
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186 ...
http://www.cisco.com/en/US/technologies/tk648/tk361/tk438/technologies_ ...
und auch
http://www.cisco.com/en/US/tech/tk648/tk361/tk438/tsd_technology_suppor ...
Sinnvoll wäre es mal wenn du mal ein debug ip nat gemacht hättest beim remoten Zugriff aber leider hats dazu ja nicht gereicht...
Du kannst das Problem aber ganz einfach lösen indem du ein Host IP NAT machst OHNE Portangabe.
Oder...2te Option du arbeitest mit Pools.
ip nat outside source list 1 pool transfer add-route sollte dein problem eigentlich lösen...?!
Der Einfachheit halber solltest du also erstmal ein normales Host NAT machen.
Sonst müsstest du mal ein paar Debug Outputs hier liefern um mal ins Eingemachte zu gehen...
Sehr sinnvoll ist auch nochmals diese Lektüre:
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186 ...
http://www.cisco.com/en/US/technologies/tk648/tk361/tk438/technologies_ ...
und auch
http://www.cisco.com/en/US/tech/tk648/tk361/tk438/tsd_technology_suppor ...
Äääähhh WAS genau meinst du mit dem kryptischen Satz "...Der Unterschied besteht darin vom Anbieter Kabel zu ADSL und der Router von Cisco 1605r zu Cisco 887 va.." ??
Vom 1605r zum 887va besteht keinerlei Unterschied jedenfalls was die IOS Konfig Syntax von Cisco anbetrifft...!
Mit dem Rest kann man nix anfangen oder soll das heissen du bist von einem Kabel TV Anbieter zu einem ADSL Anbieter gewechselt... Bahnhof ?!?
Vom 1605r zum 887va besteht keinerlei Unterschied jedenfalls was die IOS Konfig Syntax von Cisco anbetrifft...!
Mit dem Rest kann man nix anfangen oder soll das heissen du bist von einem Kabel TV Anbieter zu einem ADSL Anbieter gewechselt... Bahnhof ?!?
Das sollte genau so auf einem Dialer Interface funktionieren.
Einziger gravierender Unterschied ist das du ohne Pool mit dem Dialer und der dortigen einzigen IP immer PAT (Port Adress Transaltion) machst.
Vermutlich lässt sich PAT und dein static NAT nicht kombinieren, was man mal genau testen müsste.
Deshalb hat dein Pool Szenario oben beim Kabel auch problemlos funktioniert und wird es auch mit dem Dialer Interface sofern du dort eine Pool Konfig umsetzen kannst, oder ...eine freie Adresse im DSL IP Netz die du für das static NAT verwenden kannst. Damit funktioniert es dann sauber.
Einziger gravierender Unterschied ist das du ohne Pool mit dem Dialer und der dortigen einzigen IP immer PAT (Port Adress Transaltion) machst.
Vermutlich lässt sich PAT und dein static NAT nicht kombinieren, was man mal genau testen müsste.
Deshalb hat dein Pool Szenario oben beim Kabel auch problemlos funktioniert und wird es auch mit dem Dialer Interface sofern du dort eine Pool Konfig umsetzen kannst, oder ...eine freie Adresse im DSL IP Netz die du für das static NAT verwenden kannst. Damit funktioniert es dann sauber.