Routingproblem zwischen 886VA - SG200-26 - PF-Sense
Hallo Administratoren, Ich hoffe Ihr könnt uns helfen, da wir mittlerweile nicht weiter wissen. Wir haben ein Problem beim Routing und finden keine Lösung.
Hallo Administratoren,
wir sind eine kleine Firma und haben seit kurzem einen neuen professionellen Router (Cisco 886 VA) bis jetzt haben wir mit Ihm ein paar Probleme gehabt (trotz VDSL 50 hatten wir nur 10 Mbit Leistung) und leider haben wir immer noch ein Problem das ich kurz beschreiben möchte.
Nachdem wir eine neue Firmware aufgespielt haben, spielt der Router ganz gut mit und ich denke mal das er jetzt auch die volle Bandbreite vom VDSL 50 nutzt (sorry bin Netzwerk Noob und eigentlich Softwareentwickler, ich würde mich trotzdem freuen wenn Ihr helfen könntet)
Auf dem Router sind verschiedene VLAN's eingerichtet die auf einen Cisco SG200-26 gepatcht sind(dieser ist auch unterteilt in virtuelle Netze)und eine PF-Sense FW hängt auch noch in unserem Netz.
Der Switch und die FW waren schon vorher da und haben mit der Fritzbox die wir vorher hatten gut funktioniert. die FritzBox wurde jetzt gegen den Cisco Router ausgetauscht.
Problem:
Einige Webseiten können nicht mehr geöffnet werden, z.B. www.Yahoo.de oder www.Bitdefender.de und viele andere, die Seite bleibt weiß und die Eieruhr dreht sich, aber es passiert nichts. Heise.de oder auch Eure Seite funktioniert zum Glück.
Ein tracert oder Ping oder NSLOOKUP funktionieren und zeigen eine richtige Route an.
In einem Beitrag habe ich was zum Thema MTU-Size gefunden das haben wir auch schon probiert aber es brachte nicht das gewünschte Ergebnis. Wenn ich jetzt an einem freien Port direkt am Router ein Notebook anschliesse, dann funktionieren alle Seiten.
Ich suche jetzt ein Tool das mir alle Pakete die raus gehen und rein kommen anzeigt oder eine Idee wo ich suchen kann um das Problem zu lösen.
Ich habe den Verdacht das irgendwie die anfrage in Internet rausgeht aber dann auf dem Rückweg irgendwie die falsche Abkürzung nimmt und im Kreisverkehr stecken bleibt.
Der Router wurde von einem Freund aufgesetzt der sich mit Cisco Geräten und Routern auskennt, aber halt eher nicht im SmallBusiness Bereich.
Wenn ich Euch weitere Informationen geben muss, so sagt mir das bitte, ich versuche das dann darzustellen.
VIELLLLLLENNN Dank für Eure Hilfe
Viele Grüße
Stephan Berger
IT-Conomic
Hallo Administratoren,
wir sind eine kleine Firma und haben seit kurzem einen neuen professionellen Router (Cisco 886 VA) bis jetzt haben wir mit Ihm ein paar Probleme gehabt (trotz VDSL 50 hatten wir nur 10 Mbit Leistung) und leider haben wir immer noch ein Problem das ich kurz beschreiben möchte.
Nachdem wir eine neue Firmware aufgespielt haben, spielt der Router ganz gut mit und ich denke mal das er jetzt auch die volle Bandbreite vom VDSL 50 nutzt (sorry bin Netzwerk Noob und eigentlich Softwareentwickler, ich würde mich trotzdem freuen wenn Ihr helfen könntet)
Auf dem Router sind verschiedene VLAN's eingerichtet die auf einen Cisco SG200-26 gepatcht sind(dieser ist auch unterteilt in virtuelle Netze)und eine PF-Sense FW hängt auch noch in unserem Netz.
Der Switch und die FW waren schon vorher da und haben mit der Fritzbox die wir vorher hatten gut funktioniert. die FritzBox wurde jetzt gegen den Cisco Router ausgetauscht.
Problem:
Einige Webseiten können nicht mehr geöffnet werden, z.B. www.Yahoo.de oder www.Bitdefender.de und viele andere, die Seite bleibt weiß und die Eieruhr dreht sich, aber es passiert nichts. Heise.de oder auch Eure Seite funktioniert zum Glück.
Ein tracert oder Ping oder NSLOOKUP funktionieren und zeigen eine richtige Route an.
In einem Beitrag habe ich was zum Thema MTU-Size gefunden das haben wir auch schon probiert aber es brachte nicht das gewünschte Ergebnis. Wenn ich jetzt an einem freien Port direkt am Router ein Notebook anschliesse, dann funktionieren alle Seiten.
Ich suche jetzt ein Tool das mir alle Pakete die raus gehen und rein kommen anzeigt oder eine Idee wo ich suchen kann um das Problem zu lösen.
Ich habe den Verdacht das irgendwie die anfrage in Internet rausgeht aber dann auf dem Rückweg irgendwie die falsche Abkürzung nimmt und im Kreisverkehr stecken bleibt.
Der Router wurde von einem Freund aufgesetzt der sich mit Cisco Geräten und Routern auskennt, aber halt eher nicht im SmallBusiness Bereich.
Wenn ich Euch weitere Informationen geben muss, so sagt mir das bitte, ich versuche das dann darzustellen.
VIELLLLLLENNN Dank für Eure Hilfe
Viele Grüße
Stephan Berger
IT-Conomic
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 204290
Url: https://administrator.de/forum/routingproblem-zwischen-886va-sg200-26-pf-sense-204290.html
Ausgedruckt am: 08.04.2025 um 13:04 Uhr
8 Kommentare
Neuester Kommentar
Hallo,
wenn das mit der AVM Box gefunkt hat und mit dem 886 nicht soll das am Switch liegen? Tracert geht auch? Dann eher nicht der Switch ;)
Die ACLs auf dem Cisco würden mich interessieren.
Poste mal die Konfig und entferne persönliche Infos!
Ansonsten gibt es hier eine Anleitung für das Teil: Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Gruß
Heiko
wenn das mit der AVM Box gefunkt hat und mit dem 886 nicht soll das am Switch liegen? Tracert geht auch? Dann eher nicht der Switch ;)
Die ACLs auf dem Cisco würden mich interessieren.
Poste mal die Konfig und entferne persönliche Infos!
Ansonsten gibt es hier eine Anleitung für das Teil: Cisco 800, 900, ISR11xx Router Konfiguration mit xDSL, Kabel, FTTH Anschluss und VPN
Gruß
Heiko
Du schreibst das du die MTU Size verändert hast usw. aber das aktuelle Posting der Router Konfig zeigt das du leider gar nichts in der Richtung gemacht hast !!!
Also wenn dann poste hier wirklich deine ToDo Schritte und nicht irgendwelche Phantastereien, denn die helfen weder dir noch uns hier !!
Dein Problem liegt in der Tat daran das du sowohl auf dem Dialer Interface als auch auf dem lokalen VLAN Interfaces falsche MTUs und auch falsche TCP Segment Sizes benutzt ! Da hast du nämlich entgegen deiner obigen Behauptung rein gar nix gemacht !!
Folgende ToDos sollten dein Problem schnell fixen:
MTU auf dem Dialer Interface anpassen:
interface Dialer 1
ip mtu 1492
Dann auf allen LAN Ports die TCP Segment Size anpassen:
interface vlan 3
ip tcp adjust-mss 1452
interface vlan 99
ip tcp adjust-mss 1452
interface vlan 100
ip tcp adjust-mss 1452
Warum machst du auf einem VLAN Interface "ip virtual reassembly" auf anderen aber nicht ?! Ein Konfig Fehler ! Das ist Unsinn und gehört einheitlich ! Also zwingend korrigieren !
Router reloaden und damit sollten dann alle Webseiten erreichbar sein.
Auf dem Router ist noch ziemlicher Blödsinn konfiguriert, den du auch gleich beseitigen solltest:
1.) switchport trunk allowed vlan 1,3,100,1002-1005
Ist Unsinn, denn die VLANs 1 und 1002 bis 1005 sind auf dem Router gar nicht vorhanden ?? Warum also dahin übertragen und seine Performance damit beeinträchtigen ??
switchport trunk allowed vlan 3,100 reicht also hier völlig !
2.) Mit "ppp authentication chap callin" machst du ja außschliesslich CHAP zum Provider !! Was soll hier also noch eine überflüssige PAP Authentisierung ??
Oder andersrum ?? Wenn das ein T-Com Anschluss ist machen die außschliesslich PAP und kein CHAP !
Es reicht also immer nur EINE Authentisierungs Option auf dem Dialer !
3.) Mit "ip nat inside source static udp 192.168.100.254 1194 interface Dialer1 1194" machst du ja vermutlich von remote OpenVPN auf die pfSense in VLAN 100 wenn die die 192.168.100.254 hat ?!
Warum bohrst du dann Löcher mit statischem NAT für das 4er Netz in die Cisco Firewall und kompromitierst so das 4er Netz was erst hinter der pfSense liegt ? Unverständlich..?
Gefährlich aus Sicherheitssicht und eigentlich auch unnötig wenn du ein VPN betreibst (ist aber hier nur geraten..)
4.) "line vty 0 4" und dort "transport input all" erlaubt auch das unsichere Telnet vom Internet auf den Router. Nicht gut...und solltest du auf SSH begrenzen !
Zudem solltest du immer Pings aus dem Internet auf den Router unterpinden, denn das zeigt Hackern ja nur das etwas hinter deiner statischen IP zu holen ist ! Zumal im Hinblick darauf die Ports TCP 80, 81, 443 und 143 durch das statische NAT völlig frei geöffnet sind ! Nicht wirklich gut....?!
Halte die einfach an das oben gepostete Cisco886_Tutorial, was eine wasserdichte Konfig die ALLE Webseiten erreicht per ADSL und VDSL beschreibt !
Also wenn dann poste hier wirklich deine ToDo Schritte und nicht irgendwelche Phantastereien, denn die helfen weder dir noch uns hier !!
Dein Problem liegt in der Tat daran das du sowohl auf dem Dialer Interface als auch auf dem lokalen VLAN Interfaces falsche MTUs und auch falsche TCP Segment Sizes benutzt ! Da hast du nämlich entgegen deiner obigen Behauptung rein gar nix gemacht !!
Folgende ToDos sollten dein Problem schnell fixen:
MTU auf dem Dialer Interface anpassen:
interface Dialer 1
ip mtu 1492
Dann auf allen LAN Ports die TCP Segment Size anpassen:
interface vlan 3
ip tcp adjust-mss 1452
interface vlan 99
ip tcp adjust-mss 1452
interface vlan 100
ip tcp adjust-mss 1452
Warum machst du auf einem VLAN Interface "ip virtual reassembly" auf anderen aber nicht ?! Ein Konfig Fehler ! Das ist Unsinn und gehört einheitlich ! Also zwingend korrigieren !
Router reloaden und damit sollten dann alle Webseiten erreichbar sein.
Auf dem Router ist noch ziemlicher Blödsinn konfiguriert, den du auch gleich beseitigen solltest:
1.) switchport trunk allowed vlan 1,3,100,1002-1005
Ist Unsinn, denn die VLANs 1 und 1002 bis 1005 sind auf dem Router gar nicht vorhanden ?? Warum also dahin übertragen und seine Performance damit beeinträchtigen ??
switchport trunk allowed vlan 3,100 reicht also hier völlig !
2.) Mit "ppp authentication chap callin" machst du ja außschliesslich CHAP zum Provider !! Was soll hier also noch eine überflüssige PAP Authentisierung ??
Oder andersrum ?? Wenn das ein T-Com Anschluss ist machen die außschliesslich PAP und kein CHAP !
Es reicht also immer nur EINE Authentisierungs Option auf dem Dialer !
3.) Mit "ip nat inside source static udp 192.168.100.254 1194 interface Dialer1 1194" machst du ja vermutlich von remote OpenVPN auf die pfSense in VLAN 100 wenn die die 192.168.100.254 hat ?!
Warum bohrst du dann Löcher mit statischem NAT für das 4er Netz in die Cisco Firewall und kompromitierst so das 4er Netz was erst hinter der pfSense liegt ? Unverständlich..?
Gefährlich aus Sicherheitssicht und eigentlich auch unnötig wenn du ein VPN betreibst (ist aber hier nur geraten..)
4.) "line vty 0 4" und dort "transport input all" erlaubt auch das unsichere Telnet vom Internet auf den Router. Nicht gut...und solltest du auf SSH begrenzen !
Zudem solltest du immer Pings aus dem Internet auf den Router unterpinden, denn das zeigt Hackern ja nur das etwas hinter deiner statischen IP zu holen ist ! Zumal im Hinblick darauf die Ports TCP 80, 81, 443 und 143 durch das statische NAT völlig frei geöffnet sind ! Nicht wirklich gut....?!
Halte die einfach an das oben gepostete Cisco886_Tutorial, was eine wasserdichte Konfig die ALLE Webseiten erreicht per ADSL und VDSL beschreibt !
Die "Schimpfe" müsste ja nicht sein wenn nur 70% der TOs hier mal lesen würden und auch umsetzen was die Kollegen hier als Tipps geben. Aber egal...das ist ein anderes Thema !
...hatte sich mein Kumpel wohl durch gelesen und die Konfig danach erstellt.... Wohl kaum !! Denn sonst wäre der Thread hier völlig überflüssig. Wie immer scheitert es am Lesen...wer tut sowas altmodisches heute auch noch ??
Warum dich dein Netzwerk Kumpel dann hier vorschickt als blutigen Laien obwohl er selber den Mist verbockt hat, ist wieder so ein Thema für "Schimpfe"... Aber vermutlich springst du auch von der Hochbrücke wenn er dir das sagt. Besser du ziehst deinem "Kumpel" mal die Löffel lang ! (...oder bringst ihm das Lesen bei !)
Komische Arbeitsteilung ist das...du musst dann als Laie alles was du hier als Lösung liest als "Relaisstation" ihm verklickern und setzt das dann um...na ihr 2 zieht euch eure Hosen dann auch vermutlich morgens mit der Kneifzange an....oha nun schimpfen wir schon wieder...
Man muss sich nur manchmal schon wirklich wundern was für IT Kaspereien in Unternehmen passieren...für Ernst kann man euch ja eigentlich nicht mehr nehmen bei solcher Vorgehensweise. Hoffentlich müssen wir dann eure Software niemals nutzen wenn ihr da auch so arbeitet...schei...schon wieder schimpfen, was ist nur los heute ?!
...hatte sich mein Kumpel wohl durch gelesen und die Konfig danach erstellt.... Wohl kaum !! Denn sonst wäre der Thread hier völlig überflüssig. Wie immer scheitert es am Lesen...wer tut sowas altmodisches heute auch noch ??
Warum dich dein Netzwerk Kumpel dann hier vorschickt als blutigen Laien obwohl er selber den Mist verbockt hat, ist wieder so ein Thema für "Schimpfe"... Aber vermutlich springst du auch von der Hochbrücke wenn er dir das sagt. Besser du ziehst deinem "Kumpel" mal die Löffel lang ! (...oder bringst ihm das Lesen bei !)
Komische Arbeitsteilung ist das...du musst dann als Laie alles was du hier als Lösung liest als "Relaisstation" ihm verklickern und setzt das dann um...na ihr 2 zieht euch eure Hosen dann auch vermutlich morgens mit der Kneifzange an....oha nun schimpfen wir schon wieder...
Man muss sich nur manchmal schon wirklich wundern was für IT Kaspereien in Unternehmen passieren...für Ernst kann man euch ja eigentlich nicht mehr nehmen bei solcher Vorgehensweise. Hoffentlich müssen wir dann eure Software niemals nutzen wenn ihr da auch so arbeitet...schei...schon wieder schimpfen, was ist nur los heute ?!
OK...alles wird gut... Du musst dich hier nicht rechtfertigen 
Wir wollen hier nicht von der eigentlichen Fragestellung wegkommen.
Wichtig ist das ihr das Problem gefixt bekommt was ja nun der Fall ist !! Der ganze andere Rest ist eure Sache... Es klang für einen Außenstehenden nur schon etwas "merkwürdig".
Klasse wenn nun alles so klappt wie es soll !
Wir wollen hier nicht von der eigentlichen Fragestellung wegkommen.
Wichtig ist das ihr das Problem gefixt bekommt was ja nun der Fall ist !! Der ganze andere Rest ist eure Sache... Es klang für einen Außenstehenden nur schon etwas "merkwürdig".
Klasse wenn nun alles so klappt wie es soll !