Cisco Router Ports freigeben

Koksii

Banned
Registriert
März 2011
Beiträge
1.996
Hi

also ich richte einen VPN Server als Projekt in der Schule ein und "leider" haben wir dort Cisco Router die man manuell konfigurieren muss und keine Fritzbox die man mal eben über den Browser konfigurieren kann.

Ich selbst bin lediglich in der lage statische Routen über das IOS einzustellen und Interfaces für fastethernet bzw wan also Serial zu aktivieren per no shutdown, das wars aber auch schon.

Ich weiß auch nicht wie ich den Zugriff nach draußen ins Internet bewerkstelligen soll (geht direkt über dsl).

Zuhause mit dem dlink gieng das ganz leicht (GRE und den Port 1723 auf 192.168.0.2 forwarden) aber keine Ahnung wie ich das mit einem Cisco Router mit iOS bewerkstellen soll

Viellleicht kann es mir jemand erklären wie ich den Router nach draußen verbinde und die Ports freischalte...

Danke schonmal

ps: Muss ich die NAT auch selbst konfigurieren für jeden einzelnen Client oder kann er das auch automatisch?
 
Zuletzt bearbeitet:
Welcher Router?
 
Modell weiß ich nicht (kann ich aber morgen rausfinden), aber das IOS ist eigentlich überall gleich, oder?
 
IOS ist gleich, aber die Interface Namen sind je nach Router unterschiedlich. Zudem ist das Ganze mitunter auch von den lizensierten IOS Features abhängig. Ein einfaches Internet Gateway sollte sich aber mit so gut wie jedem IOS/Featureset realisieren lassen.
Unter http://www.router-forum.de/ hast Du ja sicher schon geschaut? Dort gibt es jede Menge Hilfen und Anleitungen, auch für Cisco Router.

So sieht z.B. eine Beispielkonfiguration für den Internetzugang aus, stammt in dem Fall vom 836 mit integriertem DSL Modem.

Code:
!
! Last configuration change at 22:34:24 CEST Fri Jul 15 2005
!
version 12.3
no service pad
service timestamps debug datetime
service timestamps log datetime
service password-encryption
!
hostname router
!
boot-start-marker
boot-end-marker
!
logging rate-limit 2
no logging console
enable secret 5 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
!
clock timezone CET 1
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
no aaa new-model
ip subnet-zero
ip name-server XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
ip name-server XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
!
ip cef
!
interface Ethernet0
 description Local LAN
 ip address 192.168.XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX   255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat inside
 no cdp enable
 hold-queue 100 out
!
interface ATM0
 description Arcor DSL _Modem_
 bandwidth 576
 no ip address
 no ip redirects
 no ip unreachables
 no atm ilmi-keepalive
 dsl operating-mode auto
 dsl enable-training-log
 hold-queue 224 in
 pvc 1/32
  pppoe-client dial-pool-number 1
 !
!
interface Dialer1
 mtu 1492
 ip address negotiated
 no ip redirects
 no ip unreachables
 ip nat outside
 encapsulation ppp
 ip tcp adjust-mss 1452
 dialer pool 1
 dialer-group 1
 no cdp enable
 ppp authentication chap callin
 ppp chap hostname XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
 ppp chap password 7 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
!
ip nat inside source list 1 interface Dialer1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
no ip http server
no ip http secure-server
!
!
ip access-list extended HTTP_and_FTP_Traffic
 permit tcp any eq www any
 permit tcp any eq ftp-data any
logging trap debugging
logging 192.168.XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  
access-list 1 permit any
dialer-list 1 protocol ip list 1
no cdp run
!
!
line con 0
 transport preferred all
 transport output all
 stopbits 1
 speed 38400
line vty 0 4
 exec-timeout 0 0
 password 7 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
 login
 transport preferred all
 transport input all
 transport output all
!
scheduler max-task-time 5000
sntp server 130.133.1.10
end

Sollte es eines der kleinen Modelle sein, dann komme nicht auf die Idee, die IOS SPI Firewall zu aktivieren, die verkraften einige der Geräte nicht. Modelle wie der 826 und 836 sind dafür zu schwach auf der Brust und quittieren das mit Abstürzen, Speicherfehlern, CPU reagiert wegen Überlast nicht mehr, ... Zumindest bei den beiden Modellen ist es mir selbst mit einer Firewall Minimalkonfiguration nicht gelungen, das Ganze stabil und vor Allem mit anständiger Performance hinzubekommen. Ist zwar auch schon einige Jahre her (IOS 12.3), aber die Rechenleistung der kleinen Ciscos ist nicht sooo viel besser geworden. NAT reicht allerdings auch.
 
Zuletzt bearbeitet:
Hi

danke schonmal =)

Ich werde morgen nachsehen um was für ein Modell es sich hier handelt :)
Ergänzung ()

Es handelt sich um cisco 2801 Router
 
Zurück
Oben