Jump to content

Cisco 1841


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Ja, genau. NAT macht die Adressübersetzung von deiner internen IP auf die

externe von deinem Provider. Du kannst das mit

# sh ip nat translations

verfolgen.

 

Dann muss man sich noch mal die access-listen anschauen. Wenn du

pingen kannst, aber sonst kein tcp über das Interface geht.

 

Ich hab hier mal eine Liste mit "normalen" Verbindungen:

Wobei die Zeile "established" festlegt, das Verbindungen auch wieder

rein dürfen, wenn diese von Intern aufgebaut wurde. Es gibt dann keine

Beschränkung für Verbidungen von Innen nach Außen.

 

Ich würde mal deine Access Listen hierdurch ersetzen:

 

access-list 1 permit 192.168.0.0 0.0.0.255

access-list 101 permit tcp any any established

access-list 101 permit udp any eq domain any

access-list 101 permit icmp any any echo

access-list 101 permit icmp any any echo-reply

access-list 101 permit icmp any any packet-too-big

access-list 101 permit icmp any any source-quench

access-list 101 permit icmp any any time-exceeded

 

 

 

Auch der "ip access-list extended outside" und darunter kann erst mal

weg. Das sollte schon mal besser aussehen.

 

 

Fu

Link zu diesem Kommentar

Hallo nochmal erstmal vielen vielen dank für deine super schnellen antworten. Habe aber dennoch ein problem ich bekomme immer vom provider die ip 80.xxx.xxx.xxx irgendwas und ich kann keine ip anpingen die auch mit 80 anfängt z.b das mcseboard.de das liegt auf einen server mit der ip 80. am anfang. Auch direkt vom router aus kann ich solche adressen nicht erreichen. woran liegt das??

 

Nochmal meine config:

version 12.3

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname Router

!

boot-start-marker

boot-end-marker

!

!

no aaa new-model

!

resource policy

!

mmi polling-interval 60

no mmi auto-configure

no mmi pvc

mmi snmp-timeout 180

ip subnet-zero

ip cef

!

!

no ip dhcp use vrf connected

!

!

no ip ips deny-action ips-interface

vpdn enable

vpdn ip udp ignore checksum

!

vpdn-group pppoe

request-dialin

protocol pppoe

!

!

no ftp-server write-enable

!

!

!

!

!

no crypto isakmp ccm

!

!

!

interface FastEthernet0/0

description LAN-Interface

ip address 192.168.0.254 255.255.255.0

ip nat inside

ip virtual-reassembly

speed auto

full-duplex

!

interface FastEthernet0/1

description T-dsl

no ip address

ip mtu 1492

ip virtual-reassembly

ip tcp adjust-mss 1452

duplex auto

speed auto

pppoe enable

pppoe-client dial-pool-number 1

no cdp enable

!

interface FastEthernet0/0/0

!

interface FastEthernet0/0/1

!

interface FastEthernet0/0/2

!

interface FastEthernet0/0/3

!

interface Vlan1

no ip address

!

interface Dialer1

ip address negotiated

ip access-group 101 in

ip mtu 1492

ip nat outside

ip virtual-reassembly

encapsulation ppp

ip tcp adjust-mss 1452

dialer pool 1

dialer-group 1

no cdp enable

ppp authentication pap chap callin

ppp chap hostname xxxxxxxxxxxxxxxxxxxx@t-online.de

ppp chap password xxxxxxxxxxxxxxx

ppp pap sent-username xxxxxxxxxxxxxxxxxxxxxxxxxx@t-online.de password xxxxxxxx

ppp ipcp dns request

ppp ipcp wins request

!

no ip classless

ip route 0.0.0.0 0.0.0.0 Dialer1

!

ip http server

ip http access-class 1

no ip http secure-server

ip nat inside source list 1 interface Dialer1 overload

ip dns server

!

access-list 1 permit 192.168.0.0 0.0.0.255

access-list 1 remark IP Nat inside source list

access-list 101 permit tcp any any established

access-list 101 permit udp any eq domain any

access-list 101 permit icmp any any echo

access-list 101 permit icmp any any echo-reply

access-list 101 permit icmp any any packet-too-big

access-list 101 permit icmp any any source-quench

access-list 101 permit icmp any any time-exceeded

snmp-server community public RO

snmp-server enable traps tty

!

!

control-plane

!

!

line con 0

line aux 0

line vty 0 4

login

!

end

 

 

 

Hab mal das NAT verfolgt:

Router#show ip nat translations

Pro Inside global Inside local Outside local Outside global

tcp 80.143.243.127:1496 192.168.0.1:1496 64.12.164.55:80 64.12.164.55:80

tcp 80.143.243.127:1498 192.168.0.1:1498 64.12.25.104:5190 64.12.25.104:5190

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...