Cisco887VAW - VDSL2Vect. via VLAN zu ISP
Moin moin,
ich habe mal wieder ein kleines Konfig.-Problem an meinem 887.
Und zwar war ich gezwungen den ISP zu wechseln:
Von der Telekom mit einer super pppoe-Einwahl mit Username und Passwort ZU
der Netkom mit einer VLAN-Verbindung.
Von meinem neuen ISP habe ich nur meine feste WAN-IP bekommen und eine VLAN-ID.
Mit einer Fritzbox 7490 funktioniert das alles wunderbar mit dem VLAN aber wie konfiguriere ich das in den Cisco887? Die Anleitung hier im Forum habe ich schon durchsucht aber leider nichts zu diesem Thema gefunden.
Der 887 ist sync. mit dem DSLAM des Betreibers und hat sogar das Vectoring gefressen.
Ich habe auch laut Anleitung das interface konfiguriert, nur jetzt weis ich nicht mehr weiter?! da es ja kein pppoe wird sonder VLAN?
ich habe mal wieder ein kleines Konfig.-Problem an meinem 887.
Und zwar war ich gezwungen den ISP zu wechseln:
Von der Telekom mit einer super pppoe-Einwahl mit Username und Passwort ZU
der Netkom mit einer VLAN-Verbindung.
Von meinem neuen ISP habe ich nur meine feste WAN-IP bekommen und eine VLAN-ID.
Mit einer Fritzbox 7490 funktioniert das alles wunderbar mit dem VLAN aber wie konfiguriere ich das in den Cisco887? Die Anleitung hier im Forum habe ich schon durchsucht aber leider nichts zu diesem Thema gefunden.
Der 887 ist sync. mit dem DSLAM des Betreibers und hat sogar das Vectoring gefressen.
Ich habe auch laut Anleitung das interface konfiguriert, nur jetzt weis ich nicht mehr weiter?! da es ja kein pppoe wird sonder VLAN?
interface Ethernet0.180
encapsulation dot1Q 180
no ip route-cache
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 331165
Url: https://administrator.de/forum/cisco887vaw-vdsl2vect-via-vlan-zu-isp-331165.html
Ausgedruckt am: 23.12.2024 um 09:12 Uhr
16 Kommentare
Neuester Kommentar
So sollte es klappen:
controller VDSL 0
!
interface Ethernet0
no ip address
no shutdown
!
interface BRI0
no ip address
shutdown
!
interface ATM0
no ip address
shutdown
!
interface Ethernet0.180
description VDSL Internet Verbindung - VLAN 180 tagged
encapsulation dot1Q 180
pppoe enable
pppoe-client dial-pool-number 1
!
Der Dialer usw. bleibt erhalten, denn über die Userkennung bekommst du deine feste IP zugewiesen.
Auch wenn der Provider BNG nutzt wird die Verbindung per PPPoE Dialer gemacht und Username / Passwort wäre dann egal.
controller VDSL 0
!
interface Ethernet0
no ip address
no shutdown
!
interface BRI0
no ip address
shutdown
!
interface ATM0
no ip address
shutdown
!
interface Ethernet0.180
description VDSL Internet Verbindung - VLAN 180 tagged
encapsulation dot1Q 180
pppoe enable
pppoe-client dial-pool-number 1
!
Der Dialer usw. bleibt erhalten, denn über die Userkennung bekommst du deine feste IP zugewiesen.
Auch wenn der Provider BNG nutzt wird die Verbindung per PPPoE Dialer gemacht und Username / Passwort wäre dann egal.
Entscheidend war der Haken ganz unten "IP Adresse über DHCP beziehen" !
Logisch und klar das ein PPPoE Dialer damit dann natürlich sinnfrei ist. Das Dialer Interface kannst du dann auch entfernen. Das Interface muss dann als DHCP Client definiert werden um eine IP Adresse zu requesten.
Da hättest du aber auch leicht selber drauf kommen können...!
Beachte dann das du NAT (ip nat outside) , Firewalling, CBAC ACL usw. alles auf dem Subinterface konfigurieren musst.
Das sollte dann das Problem lösen:
!
controller VDSL 0
!
interface Ethernet0
no ip address
no shutdown
!
interface Ethernet0.180
description VDSL Internet Verbindung - VLAN 180 tagged
encapsulation dot1Q 180
ip address dhcp
!
Ein sh ip int brief zeigt dir an ob du eine gültige IP bzw. deine IP vom Provider bekommen hast.
Logisch und klar das ein PPPoE Dialer damit dann natürlich sinnfrei ist. Das Dialer Interface kannst du dann auch entfernen. Das Interface muss dann als DHCP Client definiert werden um eine IP Adresse zu requesten.
Da hättest du aber auch leicht selber drauf kommen können...!
Beachte dann das du NAT (ip nat outside) , Firewalling, CBAC ACL usw. alles auf dem Subinterface konfigurieren musst.
Das sollte dann das Problem lösen:
!
controller VDSL 0
!
interface Ethernet0
no ip address
no shutdown
!
interface Ethernet0.180
description VDSL Internet Verbindung - VLAN 180 tagged
encapsulation dot1Q 180
ip address dhcp
!
Ein sh ip int brief zeigt dir an ob du eine gültige IP bzw. deine IP vom Provider bekommen hast.
Ja. So sollte es komplett aussehen:
!
interface Ethernet0.180
description VDSL Internet Verbindung - VLAN 180 tagged
encapsulation dot1Q 180
ip address dhcp
ip access-group 111 in
mtu 1492
ip nat outside
ip inspect myfw out
no ip redirects
no ip unreachables
no ip proxy-arp
no cdp enable
!
ip nat inside source list 101 interface Ethernet0.180 overload
!
interface Ethernet0.180
description VDSL Internet Verbindung - VLAN 180 tagged
encapsulation dot1Q 180
ip address dhcp
ip access-group 111 in
mtu 1492
ip nat outside
ip inspect myfw out
no ip redirects
no ip unreachables
no ip proxy-arp
no cdp enable
!
ip nat inside source list 101 interface Ethernet0.180 overload
allerdings sind manche Seiten nicht erreichbar
Das ist ein MTU Problem. Ggf. musst du die MTU oben noch weiter runterschrauben. Musst du mal mit einem Ping austesten was maximal geht:https://kb.netgear.com/19863/Ping-Test-to-determine-Optimal-MTU-Size-on- ...
http://www.tp-link.com/us/FAQ-190.html
Der Grund ist der hier:
http://www.cisco.com/c/en/us/support/docs/long-reach-ethernet-lre-digit ...
und der DNS-Aufbau sehr schleppend?
DNS und statische Default Route solltest du dann mit dem DHCP vom Provider bekommen.Lass den Cisco dann als Prxy DNS laufen.
Da Sie nun per dhcp eine IP erhalten und direkt IP im (Ethernet-)vlan 180 gesprochen wird,
sollten Sie auf dem WAN-Interface die MUT auch wieder auch 1500 Ethernet-Standard aendern -
1492 sind 1500 minus die 8 Byte PPPoE header.
also:
Ab besten jedoch - zusaetzlich :
dann hat es auch keine Probleme mehr wenn die Gegenseite xDSL hat (mit pppoet oder noch weiter eingeschraenkter MTU 1452 findet man in der Cisco-Literatur) oder man mal per LTE/umts nach Hause verbindet.
sollten Sie auf dem WAN-Interface die MUT auch wieder auch 1500 Ethernet-Standard aendern -
1492 sind 1500 minus die 8 Byte PPPoE header.
also:
conf t
int ethernet 0.180
mtu 1500
ip mtu 1500
end
wr m
Ab besten jedoch - zusaetzlich :
conf t
int ethernet 0.180
ip tcp adjust-mss 1280
int vlan 1
ip tcp adjust-mss 1280
end
wr m
dann hat es auch keine Probleme mehr wenn die Gegenseite xDSL hat (mit pppoet oder noch weiter eingeschraenkter MTU 1452 findet man in der Cisco-Literatur) oder man mal per LTE/umts nach Hause verbindet.
Sorry, "MTU" sollte auf dem physikalischen ethernet 0 tun,
auf dem dot-q subinterface nur ip mtu.
887va ist seltsam, DE ist doch annex-B (also eigentlich 886VA) und nicht annex-A ? gilt wohl nur fuer _A_DSL ...
bei ip per dhcp sollte eigentlich auch die "volle" ip mtu von 1500 moeglich sein,
1480 klingt da schon komisch.
Was fuer DNS-Server-IP Adressen vergibt denn der dhcp-server in der 887 fuer das vlan 1 ?
Ggf. antworten die t-com dns-resolver kunden anderer Provider nicht so gern
(ggf. mal die beliebten google-dns-server verwenden, z.B.)
BTW, welches IOS, welche VDSL-Firmware, ... und Spass macht es doch erst mit "AIS" Lizenz.
Ansonsten wuerde ich "firewalling" und "routing" schoen trennen, fuer beides gibt es spezialisierte Hardware
auf dem dot-q subinterface nur ip mtu.
887va ist seltsam, DE ist doch annex-B (also eigentlich 886VA) und nicht annex-A ? gilt wohl nur fuer _A_DSL ...
bei ip per dhcp sollte eigentlich auch die "volle" ip mtu von 1500 moeglich sein,
1480 klingt da schon komisch.
Was fuer DNS-Server-IP Adressen vergibt denn der dhcp-server in der 887 fuer das vlan 1 ?
Ggf. antworten die t-com dns-resolver kunden anderer Provider nicht so gern
(ggf. mal die beliebten google-dns-server verwenden, z.B.)
BTW, welches IOS, welche VDSL-Firmware, ... und Spass macht es doch erst mit "AIS" Lizenz.
Ansonsten wuerde ich "firewalling" und "routing" schoen trennen, fuer beides gibt es spezialisierte Hardware
Du solltest zusätzlich noch die MSS auf dem lokalen Ethernet entsprechend setzen:
ip tcp adjust-mss 1452
Ob das korrekt arbeitet kannst du dann mit show hosts sehen wenn du die Cisco LAN IP als DNS Server bei den Clients angibst.
ip tcp adjust-mss 1452
Mit welchen Befehl sage ich dem Cisco das er als Prxy dns laufen soll?
Das ist das globale Kommando ip dns serverOb das korrekt arbeitet kannst du dann mit show hosts sehen wenn du die Cisco LAN IP als DNS Server bei den Clients angibst.
Wenn man per dhcp seine WAN-IP zugeteilt bekommt, dann ist normalerweise auch das default-gateway mit dabei. Anschauen mit
Man kann darauf Routen setzen, syntax ist (beispielhaft!)
Das geht natürlich auch mit der IPv4-default-route:
Hope that help's!
sh dhcp lease
ip route 8.4.8.4 255.255.255.255 ethernet 0.180 dhcp
ip route 0.0.0.0 0.0.0.0 ethernet 0.180 dhcp