vafk18
Goto Top

Statische Route zwischen zwei Netzwerken mit Cisco RV180 und FritzBox 4020 einrichten

Ich habe zwei Netzwerke A 192.168.2.0/24 und B 192.168.3.0/24. Ich möchte über eine statische Route vom Netzwerk B das Netwerk A erreichen.

Netzwerk A wird von Cisco RV180 192.168.2.1, Netzwerk B von FritzBox 4020 192.168.3.1 verwaltet. Die FritzBox ist mit dem Cisco unter 192.168.2.3 als Kabelmodem/Internetrouter eingetragen. Die FritzBox hat über den Cisco-Router Zugang ins Internet und baut zu einem anderen Netzwerk eine VPN-Verbindung auf.

In der FritzBox 4020 habe ich folgende statische IPv4-Route eigerichtet: IPv4 Netzwerk 192.168.2.0 / Subnetzmaske 255.255.255.0 / Gateway 192.168.3.1

Damit erreiche ich vom Netzwerk A aus den Cisco Router RV180 im Netzwerk B. Andere IP-Adressen in Netzwerk A sind vom Netzwerk B aus nicht erreichbar. Im Cisco-Router sind keine anderen Einstellungen vorhanden. Was muss ich einstellen, damit ich vom Netzwerk B den kompletten Bereich des Netzwerks A erreiche?

Content-ID: 388551

Url: https://administrator.de/contentid/388551

Ausgedruckt am: 21.11.2024 um 21:11 Uhr

thaenhusen
thaenhusen 05.10.2018 aktualisiert um 09:48:51 Uhr
Goto Top
Moin.

In der FritzBox 4020 habe ich folgende statische IPv4-Route eigerichtet: IPv4 Netzwerk 192.168.2.0 / Subnetzmaske 255.255.255.0 / Gateway 192.168.3.1

Das Gateway in der Fritzbox solte die 192.168.2.1 sein.

Und ggf. muss dem Cisco noch gesagt werden, dass er das Netz 192.168.3.0/24 über die 192.168.2.3 erreichen kann.

HTH
MK
vafk18
vafk18 05.10.2018 aktualisiert um 10:16:19 Uhr
Goto Top
Wenn man unter Gateway 192.168.2.1 einträgt (bzw. eine andere IP aus dem Netzwerk 192.168.2.0), meldet FritzBox einen Fehler, daß sie die Route nicht einrichten kann. Ich kann also nur die IP 192.178.3.1 (die IP der FritzBox bzw. eine andere aus dem Netzwerk 192.168.3.0) eintragen.

Nachdem ich jedoch zufällig folgendes gemacht habe, hat es mir den Atem eingehalten: ohne eine jegliche statische Route in der FritzBox, dagegen mit einer statischen Route im Cisco:

192.168.3.100/24 (IP meines Laptops im Netzwerk B)
Gateway 192.168.2.3 (IP der FritzBox im Netzwerk A)

kann ich vom Netzwerk B auf das komplette Netzwerk A zugreifen.

Dann habe ich in der FritzBox folgende Route eingetragen:
IPv4-Netzwerk 192.168.2.11 (IP Adresse der Freenas)
Subnetzmaske 255.255.255.0
Gateway 192.168.3.1

damit kann ich auch die Freenas erreichen, aber keine weitere IP aus dem Netzwerk A.

Also ohne Route in der FritzBox wird alles geroutet, mit Route auf Netzwerk 192.168.2.0 nichts und mit Route auf eine dedizierte IP aus dem Netwerk 192.168.2.0 eben nur das was auf diese IP geht.

Macht die FritzBox was sie will? Also ohne eine statische Route alles von Netzwerk B ins Netzwerk A routen? Ich verstehe nichts mehr...
thaenhusen
thaenhusen 05.10.2018 um 10:32:33 Uhr
Goto Top
Moin.

Die Fritzbox beherrscht natürlich das Routing nativ. Dsa Gateway solte aber aus dem 192.168.2.0/24 Netzwerk in der Fritzbox sein,
da sonst das Standardgateway gefagrt wird.

Im Cisco wäre dann die Route 192.168.3.0 Mask 255.255.255.0 mmit dem Gateway 192.168.2.3 korrekt.

Das macht dann auch Sinn.

HTH
MK
vafk18
vafk18 05.10.2018 aktualisiert um 12:35:41 Uhr
Goto Top
Im Cisco steht jetzt die Route 192.168.3.0 Mask 255.255.255.0 und Gateway 192.168.2.3.

Ich habe oben geschrieben, daß ich in der statischen Route der FritzBox als Gateway nur IP's aus dem Netzwerk der FritzBox 192.168.3.x eintragen konnte, ansonsten kam ein Fehler. Zwischenzeitlich habe ich folgendes festgestellt:

Nach dem Restart der FritzBox konnte ich die Route insofern ändern, daß die FritzBox nunmehr als Gateway auch IP's aus dem 192.168.2.0 Netzwerk akzeptierte (siehe Bild) - also Netzwerk 192.168.2.0 bzw. den Cisco Router 192.168.2.1.

Nachdem ich diese dann gespeicherte Route erneut ändern wollte, meldete die FritzBox beim Versuch den bereits erfolgreich gespeicherten Wert 192.168.2.0 entgegen ihrer vorherigen Akzeptierung als Fehler (siehe Bild). Auch andere IP's wie die des Routers wurden abgelehnt.

Wenn ich dann einen Wert aus dem Netzwek 192.168.3.0 bzw. die FritzBox IP 192.168.3.1 eingetragen und gespeichert habe, konnte ich anschließend wieder unter Gateway das Netzwerk 192.168.2.0 eintragen und speichern. Ein anderer Wert, also z.B. 192.168.2.1 wurde als Fehler gewertet. Selbst der bloße Versuch, den gespeicherten Wert unverändert abzuspeichern führte zu einem Fehler.

Zusammengefasst: In der statischen Route der FritzBox kann ich unter Gateway 192.168.2.0 nur dann eintragen, wenn ich zuvor eine aus dem Netzwerk 192.168.3.0 gespeicherte IP ändere. Nur 1x danach erscheint ein Fehler.

Fortsetzung:
Mit der oben beschriebenen Einstellung können zumindest die im Netzwerk B angeschlossenen Cisco-IP-Telefone die auf Freenas des Netzwerks A abgelegte Konfiguration laden und sich im entfernten Netzwerk an der FritzBox 7530 einbuchen.
Was mir noch bei dieser Konfiguration aufgefallen ist:
Wenn ich mich mit meinem PC im Netzwerk B der FritzBox 4020 anmelde, kann ich nicht auf die Verzeichnisse der Freenas im Netzwerk A zugreifen und das obwohl deren Webseite im Browser erreichbar ist bzw. der Ping auf deren Adresse funktioniert. Offenbar kommt Windows Netzwerkverwaltung nicht damit klar. Ich habe schon ipconfig /release, ipconfig /renew und ipconfig /flushdns gemacht, hilft nicht.
prtscr capture
fritz!box 4020 - mozilla firefox
aqui
aqui 05.10.2018 aktualisiert um 13:00:44 Uhr
Goto Top
Das Routing Tutorial hier im Forum hast du zu dem Thema gelesen ??
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router

Das sollte eigentlich alle deine Fragen beantworten.
Entscheident ist hier das der Koppelrouter kein NAT (IP Adress Translation) macht !
Der Rest steht alles im Tutorial !
Zur Frage der Nichtereichbarkeit einiger Resourcen:
Das der Koppelrouter KEIN NAT machen sollte stand ja schon oben, ist aber nur die halbe Miete.
Hier solltest du IMMER die lokale Firewall der Endgeräte auf dem Radar haben. Die Winblows FW lässt in der Regel keinen Traffic zu der aus anderen Netzen kommt. Hier musst du die FW ggf. entsprechend customizen !
Traceroute (tracert) und Pathping sind wie immer deine besten Freunde beim Troubleshooting.
vafk18
vafk18 05.10.2018 um 16:06:35 Uhr
Goto Top
Ich kann bei der FritzBox 4020 nur die 3 Einträge vornehmen: Netzwerk, Subnetzmaske und Gateway. Ich denke, da kann ich nicht viel falsch eintragen und da die im anderen Netzwerk liegende Freenas von meinem PC aus mit ping, pathping, tracert und HTTP erreichbar ist, kann ich mir nicht erklären, weshalb ich vom Explorer meines PC's aus nicht die bereits verbundenen Laufwerke erreichen kann. Mir ist nicht bekannt, daß ich in der Firewall des Windows-PC's Einstellungen vornehmen muß aber vielleicht muß ich beim Routen von Netzwerken die Laufwerke nochmal (z.B. netuse) verbinden?

Aus dem Wissen des Tutorials der IP-Netze kann ich keine Erklärung ableiten, weshalb meine FritzBox das oben geschilderte Verhalten hat: Sie akzeptiert die erstmalige Eintragung des entfernten Netzwerks unter Gateway, ein zweites Mal (also eine Änderung) nur dann, wenn ich zuerst eine IP des Netzwerks eintrage, an dem die FritzBox hängt.
aqui
Lösung aqui 06.10.2018 aktualisiert um 10:48:12 Uhr
Goto Top
Die Frage ist nochmal wie genau dein Netzwerk Design aussieht.
Das Standard Design zur Kopplung zweier IP Netze mit einfachen Internet Routern erfordert immer einen Koppelrouter der beide Netze verbindet (Mikrotik etc.) und sähe dann immer so aus:

2router2

Diese einfachen DSL Router wie z.B. die FritzBox haben immer nur 2 Router Interfaces WAN/Internet und LAN, deshalb ist immer ein externer Koppel Router zwingend erforderlich. Beim RV180 bin ich aktuell nicht sicher ob der ggf. auch mehrere LAN Ports supportet. Ich checke das Handbuch bzw. Datenblatt dazu.
Wenn dem so wäre dann könnte das Design so aussehen:

2router2a

Das hängt aber zwingend davon ab ob der RV 180 einen zweiten routebaren LAN Port supportet. Wenn nicht bleibt es beim Koppelrouter !
Das sind auf alle Fälle deine Designs die du umsetzen musst. Je nach Möglichkeiten des RV 180.
Die FritzBox supportet definitiv keine 2 routebaren LAN Ports !
(Client IP Druckfehler ! Richtig ist natürlich 192.168.3.100 !)
vafk18
vafk18 06.10.2018 um 11:49:29 Uhr
Goto Top
Guten morgen,
die Skizzen spiegeln meine Situation wieder. Danke für soviel Mühe, diese eigens anzufertigen!
Ich fange an zu verstehen, worin der Unterschied zwischen einer xxxBox und einem "echten" Router besteht. Vor zwei Monaten, als ich für den Urlaubsort den Cisco RV180 gekauft habe, stand ich kurz davor, ebenfalls für zu Hause einen Cisco-Router anzuschaffen.
Zuerst sollte es ein 886 werden, dann wurde mir die C-Variante wegen der neueren Hardware empfohlen. Am Ende wurde es "wieder" eine FritzBox... Jetzt erst verstehe ich, daß das Betriebssystem der FritzBoxe so eingerichtet sind, daß der normale Benutzer vergleichsweise wenige Einstellungen vornehmen kann, damit wird das Risiko minimiert, daß es zu Fehleinstellungen seitens der User kommt, die dann die Hotlines überlasten.
Als ich von zu Hause aus an den Einstellungen des Firewall des RV180 experiementiert habe, machte ich einen Fehler und mußte bis zu meinem nächsten Urlaub warten, um den Router vor Ort zurückzusetzen face-smile
Also zusammengefaßt neben ganz vielen Dank für Deine Hilfe, werde ich wenn wieder zu Hause, bei Cisco nachfragen, welcher Routerfür mich die beste Wahl ist und diesen dann per VPN mit dem entfernten Router koppeln. Ich hoffe, daß ich einen Router mit VoIP finde, so daß ich dann endlich meine FritzBoxen entsorgen kann. Damit erübrigt sich die derzeit aufwendige Koppelung der beiden Router und nebenbei hoffe ich bei Cisco auf mehr Stabilität bei der VPN-Leitung.
Ich melde mich zu gegebener Zeit, wie es weitergeht. Bis dahin allen eine gute Zeit!
aqui
aqui 06.10.2018 aktualisiert um 15:00:15 Uhr
Goto Top
die Skizzen spiegeln meine Situation wieder.
Welche denn ?? Sind ja 2 etwas unterschiedliche Desgins zur Lösung.
Zuerst sollte es ein 886 werden,
Der kann sowas natürlich ohne Probleme. Siehe HIER !
Am Ende wurde es "wieder" eine FritzBox...
Fehler... face-sad
Jetzt erst verstehe ich, daß das Betriebssystem der FritzBoxe...
Richtig verstanden. Das ist ein preiswertes Consumer Massenprodukt und da sieht die Situation wie von dir beschrieben so aus. Ökonomisch aus AVM Sicht auch verständlich und nachvollziehbar.
Dennoch ist die FB in diesem Segment aber ein sehr gutes Produkt.
Ich melde mich zu gegebener Zeit, wie es weitergeht.
Wir sind gespannt.... face-wink
vafk18
vafk18 08.10.2018 um 14:57:47 Uhr
Goto Top
Deine zweite Zeichnung spiegelt den von mir gestesteten Aufbau wieder.

Ja, die FritzBoxen sind für die meisten privaten Anwender eine gute Lösung. Früher hatte ich eine 7170 im Einsatz mit einer Custom-Firmware. Als ich jedoch mit der 7270 die VPN-Verbindung zum RV180 nicht realiesieren konnte, merkte ich erst die Grenzen der FritzBox. Selbst jetzt mit den 7530/4020 läuft es alles andere als rund.

Apropos 887: dieser Router hat von Haus aus VoIP. Damit könnte ich meine Cisco-IP-Telefone ohne größeren Hardwareaufwand betreiben. Ist der 887 der einzige der SOHO-Router von Cisco, der das VoIP schon eingebaut hat? Aus Überlegungen der Sparsamkeit möchte ich vermeinde, größere Cisco-Router einzusetzen, sondern würde gerne nur das Notwendige erledigen:

2 Standorte A=All-IP-Telekom und B=WLAN-Router mit VPN verbinden, um von beiden Orten mit den Cisco-IP-Telefonen über den Festnetzanschluß telefonieren zu können.
aqui
aqui 09.10.2018 um 12:01:49 Uhr
Goto Top
Apropos 887: dieser Router hat von Haus aus VoIP.
Ja, das ist Standard bei Cisco Premium Routern:
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
um von beiden Orten mit den Cisco-IP-Telefonen über den Festnetzanschluß telefonieren zu können.
Dafür brauchst du nicht einmal eine VoIP Funktion oder auch VPN im Router, denn das können die Cisco Telefone ja auch schon von sich aus selber ! Guckst du hier:
Cisco Telefone für All IP Anschluss, FritzBox und andere VoIP Anlagen fit machen
vafk18
vafk18 10.10.2018 aktualisiert um 11:29:23 Uhr
Goto Top
Danke für die beiden Links!

Erlaube mir bitte noch folgende Fragen:

Kann ich jeden Cisco-Router aus der Baureihe 880-890 kaufen, um damit die Cisco-Telefone anzuschließen oder haben bestimmte Modelle zusätzliche Features, die bei der Einrichtung und Betrieb der IP-Telefonie vom Vorteil sind?

Ich habe derzeit meine Cisco-Telefon über eine FritzBox angeschlossen. Soweit so gut und auch die Konfiguration wird per TFTP von einer Freenas zur Verfügung gestellt. Gibt es die Möglichkeit, daß sich die Telefone einmalig die Konfiguration vom TFTP herunterladen und diese Einstellung dauerhaft, also auch nach einem Stromausfall oder IP-Wechsel des Routers behalten, oder müssen sie immer per TFTP verbunden sein, um sich nach einem Restart einzubuchen?
Bislang hatte ich die Freenas Bei Bedarf und seit dem Einsatz der Cisco-Telefone permanent im Betrieb. Es würde mir ein wenig Strom und Hardwareverschleiß sparen... Oder gibt es eine andere Möglichkeit, die Konfiguration von dem immer laufenden Cisco-Router zu bekommen (z.B. TFTP vom USB-Stick etc.)?

Last but not least, können die Cisco-IP-Telefone "per Hand" programmiert werden, also ganz ohne Anbindung an TFTP, mit den Providerdaten? Ich habe noch einen ungenutzten DUS.net-Account, mit dem ich experiemntieren könnte, oder ist das ein falscher Denkansatz und ich benötige neben dem IP-Telefoni IMMER eine weitere Hardware wie z.B. FritzBox für IP-Telefonier, TFTP-Server, um die Telefone zu starten etc.?
aqui
aqui 11.10.2018 um 11:57:06 Uhr
Goto Top
Erlaube mir bitte noch folgende Fragen:
Aber immer doch !! face-smile
Kann ich jeden Cisco-Router aus der Baureihe 880-890 kaufen, um damit die Cisco-Telefone anzuschließen
Ja !
Du kannst dafür auch JEDEN belibigen anderen Router nehmen !!
Die Telefone sprechen doch wie ein PC oder anderes Endgerät direkt mit dem VoIP SIP Provider. Eine VoIP Anlage auf dem Router usw. ist dafür NICHT unbedingt erforderlich.
Deshalb kann man auch jeden x-beliebigen Router nehmen.
Ich habe derzeit meine Cisco-Telefon über eine FritzBox angeschlossen.
Ja das macht bei einer FB auch Sinn, denn diese hat ja eine kleine interne Telefonanlage um auch lokal zu telefonieren.
Man braucht das aber nicht zwingend. SIP Telefone können ja auch mit dem Provider direkt sprechen.
Gibt es die Möglichkeit, daß sich die Telefone einmalig die Konfiguration vom TFTP herunterladen und diese Einstellung dauerhaft, also auch nach einem Stromausfall oder IP-Wechsel des Routers behalten
Ja !
Das ist übrigens der Normalfall. Die Telefone funktionieren auch wenn du dein FreeNAS ausstellst oder entfernst.
Sie "merken" sich die letzte aktuelle Konfig. Es ginbt eine kleine Timeout Verzögerung wenn der TFTP Server nicht gefunden wurde und dann starten sie mit ihrer letzten Konfig.
Fazit: Die Telefone funktionieren auch vollkommen ohne TFTP Server, was ja auch irgendwie Sinn macht, denn du willst ja nicht immer auch einen TFTP Server aktiv haben wenn du nur ein bischen telefonieren willst face-wink
oder müssen sie immer per TFTP verbunden sein, um sich nach einem Restart einzubuchen?
Nein, siehe oben.
die Konfiguration von dem immer laufenden Cisco-Router zu bekommen
Das ginge auch, denn der Cisco Router kann TFTP/BOOTP Server sein von seinem Flash. Ist wie du oben aber lesen kannst gar nicht erforderlich !
Wenn du den FreeNAS nur einfach mal testweise weggelassen hättest hättest du das auch ohne Thread hier gesehen face-wink
können die Cisco-IP-Telefone "per Hand" programmiert werden
Jein.
Einige modernere Modelle können das aber die älteren nicht. Dort musst du für die Grundkonfig immer den Konfig File anfassen und den mindestens einmal neu booten lassen.
Danach brauchst du aber keinen TFTP Server mehr.
oder ist das ein falscher Denkansatz und ich benötige neben dem IP-Telefoni IMMER eine weitere Hardware
Das ist wie du oben schon lesen kannst ein FALSCHER Denkansatz.
Das Telefon kann natürlich auch immer direkt mit dem Provider "sprechen". Es braucht KEINE zusätzliche andere Hardware oder speziellen Router.
Einzig muss es nur ein einziges Mal die neue Konfig Datei booten sofern man was an den SIP Credentials umgestellt hat.
Du kannst damit also problemlos deinen brach liegenden DUS.net-Account wieder aktivieren. face-smile
vafk18
vafk18 16.10.2018, aktualisiert am 17.10.2018 um 21:19:26 Uhr
Goto Top
Hallo aqui,

besten Dank für Deine Tips. Ich habe mir das alles durch den Kopf gehen und es einige Tage setzen lassen.
Nachdem ich Du.a. einen Beitrag zum Thema VPN-fähige Firewall gelesen habe:

Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät

würde ich gerne diese Option prüfen. Ich will nicht überheblich wirken, insbesondere mangels meines derzeitigen Fachwissens betreffend VPN, daß ich dieses Vorhaben erfolgreich stemmen werde. Doch je mehr ich mich mit der Sache beschäftige, sehe ich ein, daß ich lernen, lernen und nochmal lernen muß.

Da erscheint mir der Aufbau bestehend aus einem "nur" DSL-Modem und einem Rechner mit Open-Source als eine komfortable Lösung. Wahrscheinlich nur so - und das ist der wichtigste Aspekt - lerne ich, wie eine Firewall von A-Z eingerichtet wird und wie man VPNs konfiguriert.
aqui
Lösung aqui 18.10.2018 aktualisiert um 11:25:46 Uhr
Goto Top
Aufbau bestehend aus einem "nur" DSL-Modem und einem Rechner mit Open-Source als eine komfortable Lösung.
Ja, dem ist auch so. Mit der pfSense auf einem APU Board machst du nichts falsch in dieser Beziehung.
Auch für einen Anfänger ist das VPN Geschäft damit durch das einfache GUI kein Problem:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
lerne ich, wie eine Firewall von A-Z eingerichtet wird und wie man VPNs konfiguriert.
das ist der positive Nebeneffekt face-smile
vafk18
vafk18 18.10.2018 um 20:34:39 Uhr
Goto Top
Besten Dank!
Ich erledige jetzt die Hardwarebeschaffung. Die Versuche mit den FritzBoxen als "nur" DSL-Modem habe ich endgültig eingestellt. Ich werde das in dem anderen Beitrag beschreiben,
Welche Cisco 886VA passen für "All-IP" der Deutschen Telekom?
nachdem ich verstanden habe, daß bei den FritzBoxen (zumindest 7270) das PPPoE Passthrough nie richtig funktioniert hat, es aber kein Thema war/ist, weil kaum jemand die FritzBox als "nur DSL-Modem" einsetzte. Dafür war sie damals zu teuer und heute greift man zu aktuellen Modems, als zu den 10 Jahre alten FritzBoxen.
vafk18
vafk18 20.10.2018 um 01:09:51 Uhr
Goto Top
Ich habe zum ersten Mal die pfsense auf einem 10 Jahre alten Dell-Rechner installiert. Die Installation vom USB-Stick verlief ohne Probleme, ebenso wurde eine zweite 0815 NIC mit einem Realtek erkannt. Die Anbindung ins Netzwerk - ein Kinderspiel. Selten, daß ich so eine problemlose Installation gesehen habe / ganz ohne das umfangreiche Handbuch zu lesen face-smile

Nachdem der bestellte DSL-Router erst Mitte nächster Woche kommt, erlaube mir die ketzerische Frage, ob ich vielleicht meine FritzBox 7270 v2 doch noch als DSL-Modem benutzen kann, bis ich sie entgültig entsorge...

Ich habe auf ihr die Firmware 05.05 installiert, worauf ich die nur DSL-Option eingeschaltet habe. Das WAN-Interface des Rechners mit pfsense habe ich mit dem LAN1-Port der FritzBox verbunden und - nichts. Wie schon tagelang.

Wie belegt denn die FritzBox nach dem Umschalten in reinen DSL-Modem-Betrieb? Ist das WAN nur auf LAN1 vorhanden oder auch auf LAN2-LAN4? Oder brauche ich ein besonderes Kabel?
aqui
aqui 20.10.2018 um 13:04:48 Uhr
Goto Top
Die Anbindung ins Netzwerk - ein Kinderspiel. Selten, daß ich so eine problemlose Installation gesehen habe
So sollte es sein face-wink
meine FritzBox 7270 v2 doch noch als DSL-Modem benutzen kann
Aktuelle Versionend es FritzOS supporten diese Funktion (PPPoE Passthrough) nicht mehr. Es wäre Zufall wenn doch.
Besser ist immer ein dediziertes NUR Modem zu beschaffen:
https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-allnet-all033 ...
https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-d-link-dsl321 ...
Oder wenn du VDSL hast ein Hybridmodem was ADSL und auch VDSL supportet:
https://www.reichelt.de/vdsl2-adsl-modem-annex-b-und-j-allnet-allbm200v- ...
https://www.draytek.de/vigor130.html
Wie belegt denn die FritzBox nach dem Umschalten in reinen DSL-Modem-Betrieb?
Nicht anders als im Routerbetrieb auch. Die xDSL Leitung macht Center Pinning. Die mittleren pins der RJ11 Buchse halten die 2 Drahtleitung. Da musst du nix ändern.
Wichtig ist eher wie sie das Tagging abhandelt sofern du einen BNG Anschluss hast.
Entweder musst du den Tag 7 mitgeben über die pfSense oder das Modem macht das sofern es autark Tagged.
Hast du keinen BNG Anschluss darfst du nicht taggen und musst der FB das abschlaten, sollte sie es automatisch machen.
Guckst du auch hier:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
vafk18
vafk18 20.10.2018 um 17:41:02 Uhr
Goto Top
Ja, aber...
Die FritzBox hat 4 NICs. Werden (sofern dies auch funktioniert, was Du bezweifelst und ich mittlerweile auch) beim Betrieb als reines DSL-Modem alle 4 NICs als Center Pinning geschaltet? Ich kann die FB im DSL-Modem-Modus nach wie vor über alle der 4 NICs ansprechen. Oder verträgt sich das Center Pinning gleichzeitig mit IP?
aqui
aqui 21.10.2018 um 10:38:38 Uhr
Goto Top
Die 4 NICs sind keine einzelnen NICs sondern ein kleiner embeddeter Hardware Switch !!!
Der Switch selber hängt dann quasi als einzelne NIC (LAN Port) am Router Bein.
Bei der Konfiguration eines NUR Modems ist das gesamte IP Forwarding ausgeschaltet. Durch die Switchfunktion der 4 Ports ist es dann egal an welchem Port man das Modem anschliesst (vermutlich ?!)
Also einer der 4 Ports ist dann der LAN/Ethernet Port des Modems für die Verbindung ans Endgerät mit Ethernet RJ-45 Port.
Der WAN Port (RJ-11) der FritzBox ist dann die xDSL Amtsleitung des Providers sprich der a/b Draht wenn man es noch so bezeichnen will.
Dieser "Amtsdraht" liegt auf den beiden mittleren Pins der RJ-11 Buchse also der DSL Buchse.
Oder verträgt sich das Center Pinning gleichzeitig mit IP?
Nein ! Niemals, denn dort liegen ganz anderes Pinning an (1, 2, 3 und 6) und auch völlig andere Signalisierung und Pegel. Das sollte man aber wissen:
http://www.netzmafia.de/skripten/netze/twisted.html#t.2
http://www.netzmafia.de/skripten/telefon/index.html