Jump to content

rob_67

Members
  • Gesamte Inhalte

    955
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von rob_67

  1. Hallo Laubi, lass einen debug dialer packets laufen, dann siehst du die Pakete, die die Leitung offen halten. Gruss Rob
  2. rob_67

    Cisco 801

    Hi, dann schau doch mal, ob die routen da sind (show ip route) bzw. mach mal nen trace vom lan interface des einen cisco zum lan interface des anderen cisco. das ganze in beiden richtungen, da muss eine route fehlen, zumindest in der Routingtable?! welche ios versionen benutzt du genau? die lan interfaces müssen connected und up sein zum testen! gruss rob
  3. Hi, habe jetzt hier nichts spezielles, was ich posten könnte, such doch mal im forum nach quality of service, ich glaube, ich hatte auch schon einmal ein beispiel für priority queuing gepostet... gruss rob
  4. Hi, Quality of Service, du kannst bestimmte Bandbreiten für bestimmte Protokolle mittels ACL reservieren... Findest bestimmt bei Cisco Beispiele. Oder ein einfaches Priority Queueing, deine Serververbindung bekommt die niedrigste prio (wobei zu testen wäre, ob dann überhaupt noch etwas geht...), die Mitarbeiter die höchste, dann sollte es passen... Gruss Rob
  5. rob_67

    Cisco 801

    Hi, Router 1 braucht eine default route auf 192.168.0.1. Ich würde auch RIP abschalten (updates über isdn?!) und nur mit statischen Routen arbeiten, die fehlen allerdings noch (router 1 ip route 192.168.1.0 255.255.255.0 dialer 1, router 2 ist ok, der hat dialer 1 als default gateway), dein dsl router muss das netz 192.168.1.0 / 24 kennen und braucht dafür den cisco 192.168.0.3 als Gateway. den default gateway auf ethernet0 kannst du rauswerfen... brauchst du nur noch nen dsl router, der auch eine richtige routingtable führt... im zweifelsfalle könntest du sogar den einen 801 verwenden, da diese router mit entsprechendem ios auch pppoe sprechen können... gruss rob
  6. rob_67

    Cisco 801

    Hallo, natürlich: ip route 0.0.0.0 0.0.0.0 next-hop-ip-adresse (als default gateway) oder ip route 192.168.100.0 255.255.255.0 next-hop-ip-adresse (als Netzroute) Der Router trägt auch Routen ein, wo der Gateway nicht bekannt ist, übernimmt dann aber die Route aber nicht in die Routingtabelle... gruss rob
  7. rob_67

    Cisco 801

    Hallo Marko, du könntest z.B. auf einem cisco einen dialer für die internetverbindung anlegen, falls du über den pc direkt ins internet gehst, gehts auch, wenn du auf diesem routing aktivierst. dieser pc wird dann der default gateway. gruss rob
  8. rob_67

    Cisco 801

    Hi, ja das geht, ich nehme an auf einem von beiden 801 ist eine internetverbindung konfiguriert? einfach auf dem zweiten cisco eine default route auf den dialer in richtung des ersten 801 und auf dem ersten 801 dialer nat anpassen (ip nat inside auf dem cisco-cisco dialer und access-list fürs nat anpassen, dann sollte es gehen. gruss rob
  9. Hi, du kannst z.B. Autosummary einschalten oder eine größere statische route auf den host legen. gruß rob
  10. Hi, entweder mit dnld oder mit xmodem hochladen. Besser erst ios vom tftpserver ziehen lassen und schauen, ob der router damit läuft... geht was schief, ios vom server entfernen und router neu starten, er nimmt dann das ios im flash. Gruss rob
  11. Hallo, brauchst du nicht unbedingt, der Router wird die via IPCP installierte Route als connected Route in jedes Routingprotocol distributieren, wenn es noch Fragen gibt, müsstest du eine konkrete config vom ISDN Router posten, kannst es auch als pm machen. Das mit den Transitnetzen macht die Geschichte nur unnötig kompliziert. Du musst bloß beachten, daß der LANcom sich nicht mit der Internetadresse connected. Das heißt, der ISDN Router sendet die connected Route via Routingprotocol zu der Firewall, die hat zusätzlich eine Statische Route mit Gateway IP Adresse LANcom Router, die Route bleibt inaktiv, solange der ISDN Router nicht connected ist (zumindest verhalten sich cisco router so), sobald aber der Gateway aktiv wird, sprich der LANCOM eingewählt ist, wird die statische Route auf der Firewall aktiv und das Routing läuft via ISDN und nicht mehr via Firewall, unabhängig davon, ob dein DSL Link oben ist oder nicht. Beim ISDN Router solltest du den interesting Traffic sehr genau definieren, damit das nicht zur Standleitung wird und dein DSL gar nicht mehr benutzt wird... Du könntest sogar eine Routingpolicy aufsetzen und nur bestimmte Protokolle überhaupt via ISDN routen. Hast du wechselnde IP Adressen im Internet, musst du alle Netze, die in Frage kommen Richtung Lancom routen, solange dieser nicht connected ist, sind die Routen nicht in der Routingtable sondern nur in der config. Das ganze funktioniert so nur einseitig, dein LANCOM steuert das Routing mit seiner Einwahl, fliegt dein DSL weg, wird ISDN nicht aufgebaut (zumindest nicht von der Firewallseite), es sei denn du baust noch etwas in der Art ein (eine Art DSL Link Überwachung), was fu vorgeschlagen hat. Gruss rob
  12. wenn die firewall routing kann, dann ist es ok, dann mach es wie oben beschrieben, der isdn router auf fw seite muss dann ein cisco sein
  13. Hi, deine Firewall ist kein Router, sie kann doch kein Routing Protocol?!. Ansonsten Routingprotocol aktivieren (Link State Protocol also kein RIP!) redistribute connected. z.B. router eigrp 1000 redistribute connected passive-interface default no passive-interface FastEthernet0/0 network 1.0.0.0 distribute-list 2 out access-list 2 permit 1.1.1.1 0.0.0.0 dein router vor der Firewall kommt ebenfalls ins eigrp1000 network 1.0.0.0 Der Router (nicht eingezeichnet) vor oder hinter der Firewall spricht das gleiche Routingprotocol wie der ISDN Router. Kommt 1.1.1.1 via ISDN rein, ist dies connected und wird via dein Routingprotocol distributiert (Es wird eine Route zu der Adresse installiert, die via ipcp übertragen bzw. zugewiesen wird - debug ppp negotiation). Der Router vor der Firewall empfängt das update und routet Richtung ISDN Router. Arbeitest du ohne Transitnetze, werden keine Routen übertragen, sondern nur, wenn ein connect da ist. Achtung, dein ISDN Router installiert jede Route, die sich connected (d.h. eventuell auch unerwünschte Routen, kann man durch peer default ip address 1.1.1.1 auf dem dialer verhindern - falls möglich, zusätzlich kann man ausgehende updates im routingprotocol einschränken). So sollte es gehen, bei uns unterhalten sich ISDN Routerpaare via EIGRP, welche Transitnetze auf welchem Router connected sind, hatte ich mir mal vor 2 Jahren ausgedacht und dies läuft stabil und ist sehr schnell. ich würde das ganze erstmal auf dem isdn router aktivieren und schauen, ob der dann routingupdates rausbläst, wenn das ok ist, kann man ja auf dem zweiten router die updates aktivieren... wenn du internetadressen hast, musst du diese dann mittels statischen routen verknüpfen, das machst es ein wenig komplizierter... da du ja nicht deine internetadresse via isdn router connecten kannst... dein router vor der firewall bekommt eine statische route zu dem internet range, z.b. 217.0.32.0 / 22 wird geroutet auf 1.1.1.1. Ist 1.1.1.1 nicht connected, ist sie wirkungslos und es zieht deine default route Richtung Internet. wenn ich mirs richtig überlege, kannst du dir das alles sparen, der isdn router installiert eine route und trifft die routingentscheidung entweder via isdn oder via firewall, ist doch viel einfacher oder? gruss rob
  14. Hi, mit eigrp geht das, sicher auch mit ospf. allerdings liegen auf dem dialer transitnetze und die werden propagiert, die route zeigt dann auf die gegenüberliegende transitnetzadresse. das transitnetz bekommt eine bessere distance, wenn es connected ist. gruss rob
  15. Hi, pptp wird z.b. auch vom 871 unterstützt, die config wird allerdings komplizierter: hier mal ein Link, laut ios software selector kann der 871 z.b. auch point to point tunneling PPTP with MPPE - Cisco Systems Gruss rob
  16. Hi, debuggen!!! debug dialer packets zeigt den interesting traffic, debug pppoe ? data PPPoE data packets elog PPPoE elogs errors PPPoE protocol errors events PPPoE protocol events packets PPPoE control packets debug ppp negotiation und debug ppp authentication aktivieren, dann einmal ins netz pingen und output anschauen oder posten... gruss rob
  17. Hi, ...und wo ist deine dialer list? dialer list 1 protocol ip permit gruss rob
  18. Hi, wenn die pppoe befehle verfügbar sind auf dem (fast)ethernet interface, sollte es auch gehen. gruss rob
  19. Hi, sag mir den routertyp und ich sag dir das ios (in der regel ab 12.2 er ip plus releases). gruss rob
  20. Hi, klaro gehts auch über ne ethernet schnittstelle, zb cisco 2600 oder cisco 801... das ios muss aber pppoe unterstützen, dann wird der dialer ans ethernet oder fastethernet if gebunden. gruss rob
  21. hi, dann poste doch erst einmal die bestehende config. gruss rob
  22. Hi, ist ja alles ganz schön und auch möglich, aber zuerst muss da mal ein stück config drauf, sonst gehts nicht. cisco ist nicht bintec :D gruss rob
  23. Hallo, wäre auch sehr vorsichtig, ein 7500 er nur mit softwareverschlüsselung geht schon bei 3 schnellen tunneln in die knie... gruss rob
  24. Hi, da kann ich schon helfen, was möchtest du denn genau machen und wie sieht die bisherige config aus? gruss rob
  25. Hi, dein NAT Eintrag ist verkehrtrum: entweder ip nat outside source static 10.41.17.250 172.16.4.250 oder ip nat inside source static 172.16.4.250 10.41.17.250 (von vlan 1 in vlan 2 und umgekehrt), vergleiche dies mit deinen anderen nat einträgen! da proxy arp aktiv ist, kann dies sonst unter umständen zu solchen effekten führen. Ansonsten kann man auch proxy arp abschalten mit no ip proxy arp, das nat geht dann aber trotzdem nicht. Bedenke, daß du schon einen nat eintrag hast: ip nat inside source static 10.41.17.250 172.16.4.250!!! gruss rob
×
×
  • Neu erstellen...