Jump to content

Beispiel Konfiguration für Cisco 851


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo @Hr_Rossi!

 

Danke für Deine Antwort!

 

Also dann schreib ich genauer! ;-)

 

Cisco 851

version 12.3

 

IPAdresse:

Standart Getway: 83.65.127.41

 

interface Vlan1

ip address 192.168.16.254 255.255.255.0

 

interface FastEthernet4

ip address 83.65.127.42 255.255.255.248

 

 

XDSL Internetzugang mit Fixer IP-Adresse

Standart Getway ist der Router vom Provider

 

Der Cisco 851 soll also alles was ins Internet geht an diese Router weiterleiten,

ich kann aber nirgends dieses Standart Getway einstellen.

 

ich habs zwar schon mit

ip classless

ip route 0.0.0.0 0.0.0.0 83.65.127.41

 

Versucht aber das geht leider auch nicht

 

Jetzt hätte ich eben nach einer konfiguration gesucht, wo ich schauen kann wo mein fehler liegt.

 

Hast Du da vieleicht was für mich?

Hoffe meine Infos sind ausreichend!

 

Vielen dank im Voraus!

 

mfg

mels

Link zu diesem Kommentar

Hallo @Wordo!

 

Danke für Deine Antwort! OK dann poste ich mal meine Konfig!

Vielen Dank im Voraus!

 

Teil 1:

 

no service pad

service tcp-keepalives-in

service tcp-keepalives-out

service timestamps debug datetime msec localtime show-timezone

service timestamps log datetime msec localtime show-timezone

service password-encryption

service sequence-numbers

!

hostname fm

!

boot-start-marker

boot-end-marker<textarea></textarea>

!

logging buffered 51200 debugging

logging console critical

 

aaa new-model

 

aaa group server radius rad_eap

!

aaa group server radius rad_mac

!

aaa group server radius rad_acct

!

aaa group server radius rad_admin

!

aaa group server tacacs+ tac_admin

!

aaa group server radius rad_pmip

!

aaa group server radius dummy

!

aaa authentication login eap_methods group rad_eap

aaa authentication login mac_methods local

aaa authorization ipmobile default group rad_pmip

aaa accounting network acct_methods start-stop group rad_acct

aaa session-id common

ip subnet-zero

no ip source-route

!

ip cef

ip inspect name DEFAULT100 cuseeme

ip inspect name DEFAULT100 ftp

ip inspect name DEFAULT100 h323

ip inspect name DEFAULT100 icmp

ip inspect name DEFAULT100 rcmd

ip inspect name DEFAULT100 realaudio

ip inspect name DEFAULT100 rtsp

ip inspect name DEFAULT100 esmtp

ip inspect name DEFAULT100 sqlnet

ip inspect name DEFAULT100 streamworks

ip inspect name DEFAULT100 tftp

ip inspect name DEFAULT100 tcp

ip inspect name DEFAULT100 udp

ip inspect name DEFAULT100 vdolive

ip tcp synwait-time 10

no ip bootp server

ip domain name wxxx

ip name-server 195.58.160.194

ip name-server 195.58.161.122

ip ssh time-out 60

ip ssh authentication-retries 2

no ftp-server write-enable

!

interface FastEthernet0

no ip address

no cdp enable

!

interface FastEthernet1

no ip address

no cdp enable

!

interface FastEthernet2

no ip address

no cdp enable

!

interface FastEthernet3

no ip address

no cdp enable

!

interface FastEthernet4

description $FW_OUTSIDE$$ES_WAN$

ip address 83.65.127.42 255.255.255.248

ip access-group 101 in

ip verify unicast reverse-path

no ip redirects

no ip unreachables

no ip proxy-arp

ip inspect DEFAULT100 out

ip nat outside

ip virtual-reassembly

ip route-cache flow

duplex auto

speed auto

no cdp enable

!

interface Dot11Radio0

no ip address

no ip redirects

no ip unreachables

no ip proxy-arp

ip route-cache flow

shutdown

!

ssid WLanWxxx

authentication open

!

speed basic-1.0 basic-2.0 basic-5.5 basic-6.0 basic-9.0 basic-11.0 basic-12.0 basic-18.0 basic-24.0 basic-36.0 basic-48.0 basic-54.0

no cdp enable

bridge-group 1

bridge-group 1 subscriber-loop-control

bridge-group 1 spanning-disabled

bridge-group 1 block-unknown-source

no bridge-group 1 source-learning

no bridge-group 1 unicast-flooding

!

interface Vlan1

description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$

ip address 192.168.16.254 255.255.255.0

ip access-group 100 in

no ip redirects

no ip unreachables

no ip proxy-arp

ip nat inside

ip virtual-reassembly

ip route-cache flow

ip tcp adjust-mss 1452

!

ip classless

ip route 0.0.0.0 0.0.0.0 83.65.127.41

!

ip http server

ip http authentication local

ip http secure-server

ip http timeout-policy idle 600 life 86400 requests 10000

ip nat inside source list 1 interface FastEthernet4 overload

Link zu diesem Kommentar

Teil2:

 

logging trap debugging

access-list 1 remark INSIDE_IF=Vlan1

access-list 1 remark SDM_ACL Category=2

access-list 1 permit 192.168.16.0 0.0.0.255

access-list 100 remark auto generated by Cisco SDM Express firewall configuration

access-list 100 remark SDM_ACL Category=1

access-list 100 deny ip 83.65.127.40 0.0.0.7 any

access-list 100 deny ip host 255.255.255.255 any

access-list 100 deny ip 127.0.0.0 0.255.255.255 any

access-list 100 permit ip any any

access-list 101 remark auto generated by Cisco SDM Express firewall configuration

access-list 101 remark SDM_ACL Category=1

access-list 101 permit udp host 195.58.161.122 eq domain host 83.65.127.42

access-list 101 permit udp host 195.58.160.194 eq domain host 83.65.127.42

access-list 101 deny ip 192.168.16.0 0.0.0.255 any

access-list 101 permit icmp any host 83.65.127.42 echo-reply

access-list 101 permit icmp any host 83.65.127.42 time-exceeded

access-list 101 permit icmp any host 83.65.127.42 unreachable

access-list 101 deny ip 10.0.0.0 0.255.255.255 any

access-list 101 deny ip 172.16.0.0 0.15.255.255 any

access-list 101 deny ip 192.168.0.0 0.0.255.255 any

access-list 101 deny ip 127.0.0.0 0.255.255.255 any

access-list 101 deny ip host 255.255.255.255 any

access-list 101 deny ip host 0.0.0.0 any

access-list 101 deny ip any any

no cdp run

radius-server attribute 32 include-in-access-req format %h

radius-server vsa send accounting

 

control-plane

!

line con 0

no modem enable

transport preferred all

transport output telnet

line aux 0

transport preferred all

transport output telnet

line vty 0 4

privilege level 15

transport preferred all

transport input telnet ssh

transport output all

!

scheduler max-task-time 5000

scheduler allocate 4000 1000

scheduler interval 500

end

Link zu diesem Kommentar
Teil2:

access-list 101 remark auto generated by Cisco SDM Express firewall configuration

access-list 101 remark SDM_ACL Category=1

access-list 101 permit udp host 195.58.161.122 eq domain host 83.65.127.42

access-list 101 permit udp host 195.58.160.194 eq domain host 83.65.127.42

access-list 101 deny ip 192.168.16.0 0.0.0.255 any

access-list 101 permit icmp any host 83.65.127.42 echo-reply

access-list 101 permit icmp any host 83.65.127.42 time-exceeded

access-list 101 permit icmp any host 83.65.127.42 unreachable

access-list 101 deny ip 10.0.0.0 0.255.255.255 any

access-list 101 deny ip 172.16.0.0 0.15.255.255 any

access-list 101 deny ip 192.168.0.0 0.0.255.255 any

access-list 101 deny ip 127.0.0.0 0.255.255.255 any

access-list 101 deny ip host 255.255.255.255 any

access-list 101 deny ip host 0.0.0.0 any

access-list 101 deny ip any any

 

Du erlaubst DNS replies und paar ICMP Sachen, was erwartest du was da alles gehen sollte?

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...