madbest 10 Geschrieben 11. Dezember 2008 Melden Teilen Geschrieben 11. Dezember 2008 Hallo, nadem das Problem mit dem Sycn nun behoben ist geht es jetzt ans eingemachtete Folgendes soll am ende rauskommen am fa 0 wird ein normaler swtich angeschlossen alle clinets sollen in das Internet kommen. fa 1 und 2 sollen auch für Clints des Netz verfügbar sein wie fa0 also gleiches Netz An fa 3 kommt das WLAN Netz mit einer anderen Netzadresse (Subnetz) dran aber auch die WLAN CLients sollen in das Internet dürfen, des weiteren hängt am fa0 ein WIN 2008 Server mit DHCP, die WLAN Clients sollen auch von diesem Server ihre Adresse erhalten (habe shon von was helper-adresse gelesen).Müsste so was in der Art sein oder??? Dann wäre es super wenn ihr mir eine gute konfig für die Firewall veraten könnt Auf dem Server läuft auch noch ein Web Server mit einer Https Seite also Portweiterleitung hier hin Dann dürfen mir an der Stelle natürlich nicht DynDNS vergessen (kommt von Selfhost.de) Weitherhin gibt es da noch einen RAS Server (PPPOP als auch IPsec) der natürlich auch von ausen ansprechbar sein muss, müsste ja auch Portweiterleitung sein, so war es bis jetzt bei der Fritzbox. Vieleicht wird in an absehbarer Zeit der RAS wegfallen da ja der Router auch VPN kann, aber vorrest bleibt der RAS Server und soll die VPN Anfragen bedienen. Dank mal im Voraus für jeden guten Vorschlag für mehr INFO einfach melden Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 11. Dezember 2008 Melden Teilen Geschrieben 11. Dezember 2008 du brauchst: 2 VLANs ->jeweils die richtigen ports hinzufügen 2VLAN Interfaces mit Adressen aus dem jeweiligen Subnet. bei dem Interface das Richtung AP geht wird die helper-address definiert, da kommt die IP des DHCP Servers im anderen Subnet rein Firewall: je nach IOS und Belieben kannst du eine "klassische" CBAC (ip inspect bla) Firewall machen oder eine zone-based NAT: hier müssen eben beide Netze auf den Dialer (oder was auch immer,keine ahnung wie viele offiziöse Adressen du hast) genattet werden. Portforwards wird als "quasi statisches" NAT eingerichtet. Allerdings weiß ich nciht ob man am Cisco irgendeine art "IPsec passthrough" aktivieren kann/soll...denke mal n Forward von TCP/UDP 1500/500 sollte reichen Zitieren Link zu diesem Kommentar
madbest 10 Geschrieben 11. Dezember 2008 Autor Melden Teilen Geschrieben 11. Dezember 2008 Alles schön und gut aber wie sieht das ganze als Konfig aus??? So das das genze auch so geht wie ich oben beschrieben habe. Gruß Madbest Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 11. Dezember 2008 Melden Teilen Geschrieben 11. Dezember 2008 werde bestimmt nicht alles vorkauen ;) wenn du dich mit der FW nicht so gut auskennst, würde ich sie mal über den SDM komfigurieren. Da gehts ein wenig einfacher. Zitieren Link zu diesem Kommentar
madbest 10 Geschrieben 11. Dezember 2008 Autor Melden Teilen Geschrieben 11. Dezember 2008 Alles vorkauen braust du ja nicht Also VLAN einrichten das bekomme ich noch ohne Problme hin und den VLANS IP Adressen zu vergeben Ach was ich vergessen habe die WLAN CLIENTS sollen sich natürlich auch mit den CLIENT vom anderen VLAN Unterhalten können Mus auch nicht wo ein Routing Protokoll gesetzt werden ??? Mir würde schon reichen wie das NAT richtig setzen muss damit die Clinets über DSL ins Netz kommen. Das wäre schon hilfreich danke Gruß Madbest --keiner ist perfekt-- Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 11. Dezember 2008 Melden Teilen Geschrieben 11. Dezember 2008 routing protokoll brauchts keines, es mus sja kein anderes gerät wissen was an deinem Router angeschlossen ist. Die Kommunikation unter den VLANs ist so und so gegeben, hängen ja beide direkt am Router. Solange keine ACLs gesetzt werden dürfen die miteinander kommunizieren. Ausnahme natürlich bei zone-based FW, da muss das explizit freigegeben werden. Beim NAT würd ich mal sagen: ip nat inside source list 1 interface dialer 1 overload ip nat inside source static udp "IPRAS" 500 interface dialer 1 500 access-list 1 permit Netz 1 permit Netz 2 Zitieren Link zu diesem Kommentar
madbest 10 Geschrieben 11. Dezember 2008 Autor Melden Teilen Geschrieben 11. Dezember 2008 Beim NAT würd ich mal sagen: ip nat inside source list 1 interface dialer 1 overload ip nat inside source static udp "IPRAS" 500 interface dialer 1 500 Und wo setzte ich das NAT drauf auf die FA oder auf den ATM Port??? Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 11. Dezember 2008 Melden Teilen Geschrieben 11. Dezember 2008 natürlich dann bei den VLAN interfaces inside und bei dem interface das die externe IP bekommt (vermute mal stark das wird der dialer sein) outisde. oder was ich auch schon statt dessen gesehen habe ein "ip nat enable". Mir ist es klassisch mit inside/outside lieber Zitieren Link zu diesem Kommentar
madbest 10 Geschrieben 11. Dezember 2008 Autor Melden Teilen Geschrieben 11. Dezember 2008 Wer das ganze nacher mal versuchen wenn ich vor ort komme Werd mich wieder melden wenn ich wo net weiter komme Dank erstmal für die Hilfe Gruß Madbest --keiner ist perfekt-- – so wolte erst mal klein anfangen und überhaupt ins Internet zu kommen geht aber leider nicht aktuelle Config siehe beitrag Einrichten Einrichten DSL auf Cisco 876 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.