frankr
Goto Top

DSL und ADSL Anbindung mit Cisco Router

Zur Zeit nutzen wir ein 16k/ADSL Leitung der T-Com an einem Bintec R3000 Router. Nun möchten wir für SIP Traffic und eingehende VPN Verbindungen eine zusätzliche SDSL Leitung anschaffen. Der Provider liefert dazu einen Router mit.

Ist folgendes Setup mit einem Cisco 1801 möglich?

- Anschluss des ADSL über das im 1801 integrierte ADSL Modem
- Anschluss SDSL Router des Providers über den 10/100 WAN des Routers
- VPN / SIP Traffic über SDSL (Port Forwarding für eingehenden Traffic wird auf dem Router des Providers vorgenommen)
- aller anderer Traffic über ADSL
- bei Ausfall von ADSL alles über SDSL (Backup)

Für Firewall und VPN nutzen wir z.Z. die build-in Funktionen des Bintec Routers. Cisco bittet das ja mit dem Advanced IP Package auch an. Ist es zu empfehlen, dieses mit dazu zu nehmen oder sollte man aus Sicherheitsgründen eine eigenständige Firewall (z.B. die Cisco 5505 ASA) einsetzen. Da wir keine interne DMZ oder Firewall für unseren internen Traffic brauchen halte ich das z.Z. für Overkill und würde eher zur integrierten Lösung im 1801 tendieren. Die Kosten sind hierbei nicht das wichtigste, es geht eher um Sicherheit und Verfügbarkeit.

Vielen Dank!

Content-Key: 109520

Url: https://administrator.de/contentid/109520

Printed on: April 24, 2024 at 11:04 o'clock

Member: Dani
Dani Feb 19, 2009 at 22:44:13 (UTC)
Goto Top
nAbend,
so ganz komm ich bei dir noch nicht mit....

Anschluss des ADSL über das im 1801 integrierte ADSL Modem
Also Cisco 1801 ist dafür wohl das falsche Vorhaben. Soweit ich weiß, unterstüzt dieser nur WAN /DSL over POTS. Daher empfehle ich dir eher die 1600Serie oder gleich den 1812. Denn preislich macht es kaum was auch. Achja, ich würde Modem und Router immer trennen. Denn somit hast du bei Fehlerfall eines der beiden Geräte noch da und kannst das andere schnell ersetzen.

Anschluss SDSL Router des Providers über den 10/100 WAN des Routers
Wie? Wo? Was? Versteh ich nicht....

VPN / SIP Traffic über SDSL (Port Forwarding für eingehenden Traffic wird auf dem Router des Providers vorgenommen)
KA, was du uns damit sagen willst.

Für Firewall und VPN nutzen wir z.Z. die build-in Funktionen des Bintec Routers. Cisco bittet das ja mit dem Advanced IP Package auch an. Ist es zu empfehlen, dieses mit dazu zu nehmen oder
sollte man aus Sicherheitsgründen eine eigenständige Firewall (z.B. die Cisco 5505 ASA) einsetzen. Da wir keine interne DMZ oder Firewall für unseren internen Traffic brauchen halte ich das
z.Z. für Overkill und würde eher zur integrierten Lösung im 1801 tendieren. Die Kosten sind hierbei nicht das wichtigste, es geht eher um Sicherheit und Verfügbarkeit.
Wenn du wirklich Verfügbarkeit möchtest, müsstest du 2 Cisco-Router nehmen, diese räumlich trennen, entsprechend mir HSRP konfigurieren und dazu noch LoadSharing (Traffictrennung) konfigurieren wird der Provider aber nicht unterstützen, oder?! Es kommt eben wirklich drauf an wie gut du die Router konfigurierst. Wenn du wirklich jede Möglichkeit sperrst/frei gibst sollte der Router mit IOS AdsService reichen.


Grüße,
Dani
Member: FrankR
FrankR Feb 20, 2009 at 13:36:59 (UTC)
Goto Top
Zitat von @Dani:
nAbend,
so ganz komm ich bei dir noch nicht mit....

ok, habe mich sicher auch etwas unverständlich ausgedrückt...


> Anschluss des ADSL über das im 1801 integrierte ADSL Modem
Also Cisco 1801 ist dafür wohl das falsche Vorhaben. Soweit ich
weiß, unterstüzt dieser nur WAN /DSL over POTS. Daher
empfehle ich dir eher die 1600Serie oder gleich den 1812. Denn
preislich macht es kaum was auch. Achja, ich würde Modem und
Router immer trennen. Denn somit hast du bei Fehlerfall eines der
beiden Geräte noch da und kannst das andere schnell ersetzen.


ja, sicher auch sinnvoll. Ich könnte also an den 1812 an die WAN Ports zwei ADSL2 Modems ranhängen (bzw. 1xADSL2 Modem + 1 SDSL Router) und den Router via PPoE auf über die ADSL2 Modems einwählen lassen - richtig? Kannst Du bestimmte ADSL2 Modems empfehlen, die auch robust laufen? Also nicht unbedingt die oft klapprigen Teile, die bei den Providern kostenlos angeboten werden.

> Anschluss SDSL Router des Providers über den 10/100 WAN des
Routers
Wie? Wo? Was? Versteh ich nicht....

Der SDSL Provider liefert einen vorkonfigurierten Router mit - bei uns steht faktisch "nur" eine Ethernet Anschluss, der dann ja noch in unser Netz geroutet werden muss (und vor allem durch eine Firewall abgesichert werden soll).


> VPN / SIP Traffic über SDSL (Port Forwarding für
eingehenden Traffic wird auf dem Router des Providers vorgenommen)
KA, was du uns damit sagen willst.

Aus dem Internet kommt bestimmter Traffic an, der muss ja via Port forwarding in unser internes Netz kommen (der Router des Providers macht NAT, es gibt also nur 1 offizielle feste IP nach aussen).
.
Wenn du wirklich Verfügbarkeit möchtest, müsstest du 2
Cisco-Router nehmen, diese räumlich trennen, entsprechend mir
HSRP konfigurieren und dazu noch LoadSharing (Traffictrennung)
konfigurieren wird der Provider aber nicht unterstützen, oder?!
Es kommt eben wirklich drauf an wie gut du die Router konfigurierst.
Wenn du wirklich jede Möglichkeit sperrst/frei gibst sollte der
Router mit IOS AdsService reichen.


Ok, mit Verfügbarkeit ist gemeint, dass das Teil nicht aller paar Tage abstürzt - neu gebootet werden oder irgendwelche anderen Aufmerksamkeiten/Streicheleinheiten benötigt. Wir würden sowieso ein Zweitgerät in den Schrank legen um das Teil im Ernstfall schnell austauschen zu können - es geht also nicht um automatisches Failover etc. - ist ja nur eine kleine Installation.


Grüße,
Dani



Danke für Deine Hilfe!
Member: FrankR
FrankR Feb 20, 2009 at 13:39:22 (UTC)
Goto Top
Ach ja, ganz vergessen - die 1811/1812 mit dem Advanced IP Service Package ist von der Sicherheit her vergleichbar mit den ASA Firewalls und die Integration von Router und Firewall in einem Gerät sicherheitsmäßig betrachtet nicht kritisch (ordentliche Konfiguration mal vorausgesetzt)?
Member: aqui
aqui Feb 20, 2009 at 15:32:21 (UTC)
Goto Top
Das ist ja dann eine lächerlich einfache Konfig wenn der Router des Providers schon das NAT erledigt.

  • Feste IP Adresse aus dem lokalen LAN Netzwerk des Provider Routers auf dem Cisco 1800 konfigurieren.

  • Default Route auf dem Cisco 1800 eintragen auf die lokale LAN IP des Provider Routers:
ip route 0.0.0.0 0.0.0.0 <ip provider>

  • WAN des 1800 mit dem lokalen LAN des Provider Routers verbinden

  • Bingo...fertig das wars !

Damit sollte das Netz funktionieren.
Wenn du dennoch beide Interfaces aktivieren kannst (Das ADSL Interface ist problematisch in D wie Dani oben schon beschrieben hat !!) dann machst du für die Redundanz ein Load Balancing mit Policy Based Routing und PBR ACLs mit gegenseitigem Interface Backup, was bei Cisco natürlich auch problemlos klappt.

Die Firewall Funktionen und ACL richtest du dann am WAN Interface ein.