cruzito
Goto Top

NAT-Konfiguration mit 2 Dialerinterfaces auf Cisco 801

Hallo

Hab einen Cisco 801 Router konfiguriert mit 2 Dialer-Interfaces.
Beim 1. Interface funktioniert die Einwahl und NAT ohne Probleme, jedoch bei 2. Interface funktioniert nur die Einwahl, aber kein NAT.

kurz zur Config:
interface BRI0
 no ip address
 encapsulation ppp
 dialer pool-member 1
 dialer pool-member 2
 isdn switch-type basic-net3
 no cdp enable
!
interface Dialer0
description 
ip address negotiated
ip nat outside
encapsulation ppp
dialer pool 2
dialer idle-timeout 60
dialer string ************
dialer hold-queue 10
dialer load-threshold 10 outbound
dialer-group 2
ppp authentication chap callin
ppp chap hostname *************
ppp chap password *************
!
interface Dialer1
description 
ip address negotiated
ip nat outside
encapsulation ppp
no keepalive
dialer pool 1
dialer idle-timeout 60
dialer string *************
dialer hold-queue 10
dialer load-threshold 10 outbound
dialer-group 1
ppp authentication chap callin
ppp chap hostname *************
ppp chap password *************
!
ip nat inside source list 101 interface Dialer1 overload
ip nat inside source list 102 interface Dialer0 overload
ip http server
ip classless
ip route ipaddress subnetmask Dialer1
ip route ipaddress subnetmask Ethernet0
ip route ipaddress subnetmask Dialer0
!
access-list 101 permit ip any any
access-list 102 permit ip any any
dialer-list 1 protocol ip permit
dialer-list 2 protocol ip permit

Die Einwahl erfolgt sobald aus dem LAN ein Packet an eine bestimmte IP-Adresse geht. So wird unterscheiden, welches Dialerinterface angewählt wird.

Mein eigentliches Problem sind die Zeilen:

ip nat inside source list 101 interface Dialer1 overload
ip nat inside source list 102 interface Dialer0 overload

von dieser NAT-Konfiguration nimmt er immer nur die 1. Zeile.
Sobald ich mich über Dialer0 einwähle, bekomme ich den NAT-Fehler, dass das Interface Dialer1 nicht hochgefahren ist.

Hat jemand eine Idee, da bei Cisco nur Konfigurationsbeispiele mit einem Dialerinterface sind.

Content-Key: 26814

Url: https://administrator.de/contentid/26814

Ausgedruckt am: 28.03.2024 um 12:03 Uhr

Mitglied: aqui
aqui 25.02.2006 um 13:56:27 Uhr
Goto Top
Eigentlich sollte das so einwandfrei funktionieren, allerdings würde ich die Dialerlisten die den Dialer triggern nicht so weit auflassen bzw. auf dem Ethernet Interface einen Filter setzen um Windows UDP Broadcasts zu filtern. Bei dir wichtig da du generell alles den Dialer triggern lässt. Das würd ich eingrenzen auf die IP Range deines Ethernet Interfaces.
Wenn du das "ip nat inside" auf dem Ethernet nicht vergessen hast würd ich erstmal nicht verstehen warum es nicht geht.
Ein Problem kann sein da du Load Sharing fährst auf den B-Kanälen das beide B-Kanaäle oben sind und dann kann der 2. Dialer nicht aktiv werden. Evtl. solltest du das mal temporär zum Testen aus der Konfig nehmen. Mit "sh int bri 0:1 bzw. sh int bri o:2" kannst du dir den Status der beiden B-Kanäle einzeln ansehen.
Du solltest auch mal ein "debug dialer packet" machen um zu sehen was und was nicht den Dialer triggert bzw. welchen Dialer. Denk dran die Debug Funktion unbedingt wieder mit "u all" auszuschalten ! Wenn du eine Telnet Sitzung auf den Router ausführst zudem noch "term mon" sonst siehst du den redirecteten Consolen Output nicht !
Hier ein Beispiel für etwas sicherer Dialer ACLs:

interface Ethernet0
description Local Ethernet
ip address 192.168.7.254 255.255.255.0
ip access-group 102 in
ip nat inside

interface Dialer1
description ISDN Dialout Verbindung
bandwidth 64
ip address negotiated
ip nat outside
encapsulation ppp
dialer pool 1
dialer idle-timeout 118
dialer string 12345
dialer hold-queue 15
dialer-group 1
no cdp enable
ppp authentication pap callin
ppp pap sent-username 1234567 password Geheim
ppp timeout idle 118

ip nat inside source list 101 interface Dialer1 overload
ip route 0.0.0.0 0.0.0.0 Dialer1
no ip http server
!
access-list 101 permit ip 192.168.7.0 0.0.0.255 any
access-list 102 deny udp any range netbios-ns netbios-ss any
access-list 102 deny tcp any eq 139 any
access-list 102 permit ip any any