DSL und ADSL Anbindung mit Cisco Router
Zur Zeit nutzen wir ein 16k/ADSL Leitung der T-Com an einem Bintec R3000 Router. Nun möchten wir für SIP Traffic und eingehende VPN Verbindungen eine zusätzliche SDSL Leitung anschaffen. Der Provider liefert dazu einen Router mit.
Ist folgendes Setup mit einem Cisco 1801 möglich?
- Anschluss des ADSL über das im 1801 integrierte ADSL Modem
- Anschluss SDSL Router des Providers über den 10/100 WAN des Routers
- VPN / SIP Traffic über SDSL (Port Forwarding für eingehenden Traffic wird auf dem Router des Providers vorgenommen)
- aller anderer Traffic über ADSL
- bei Ausfall von ADSL alles über SDSL (Backup)
Für Firewall und VPN nutzen wir z.Z. die build-in Funktionen des Bintec Routers. Cisco bittet das ja mit dem Advanced IP Package auch an. Ist es zu empfehlen, dieses mit dazu zu nehmen oder sollte man aus Sicherheitsgründen eine eigenständige Firewall (z.B. die Cisco 5505 ASA) einsetzen. Da wir keine interne DMZ oder Firewall für unseren internen Traffic brauchen halte ich das z.Z. für Overkill und würde eher zur integrierten Lösung im 1801 tendieren. Die Kosten sind hierbei nicht das wichtigste, es geht eher um Sicherheit und Verfügbarkeit.
Vielen Dank!
Ist folgendes Setup mit einem Cisco 1801 möglich?
- Anschluss des ADSL über das im 1801 integrierte ADSL Modem
- Anschluss SDSL Router des Providers über den 10/100 WAN des Routers
- VPN / SIP Traffic über SDSL (Port Forwarding für eingehenden Traffic wird auf dem Router des Providers vorgenommen)
- aller anderer Traffic über ADSL
- bei Ausfall von ADSL alles über SDSL (Backup)
Für Firewall und VPN nutzen wir z.Z. die build-in Funktionen des Bintec Routers. Cisco bittet das ja mit dem Advanced IP Package auch an. Ist es zu empfehlen, dieses mit dazu zu nehmen oder sollte man aus Sicherheitsgründen eine eigenständige Firewall (z.B. die Cisco 5505 ASA) einsetzen. Da wir keine interne DMZ oder Firewall für unseren internen Traffic brauchen halte ich das z.Z. für Overkill und würde eher zur integrierten Lösung im 1801 tendieren. Die Kosten sind hierbei nicht das wichtigste, es geht eher um Sicherheit und Verfügbarkeit.
Vielen Dank!
Please also mark the comments that contributed to the solution of the article
Content-Key: 109520
Url: https://administrator.de/contentid/109520
Printed on: April 24, 2024 at 11:04 o'clock
4 Comments
Latest comment
nAbend,
so ganz komm ich bei dir noch nicht mit....
Grüße,
Dani
so ganz komm ich bei dir noch nicht mit....
Anschluss des ADSL über das im 1801 integrierte ADSL Modem
Also Cisco 1801 ist dafür wohl das falsche Vorhaben. Soweit ich weiß, unterstüzt dieser nur WAN /DSL over POTS. Daher empfehle ich dir eher die 1600Serie oder gleich den 1812. Denn preislich macht es kaum was auch. Achja, ich würde Modem und Router immer trennen. Denn somit hast du bei Fehlerfall eines der beiden Geräte noch da und kannst das andere schnell ersetzen.Anschluss SDSL Router des Providers über den 10/100 WAN des Routers
Wie? Wo? Was? Versteh ich nicht....VPN / SIP Traffic über SDSL (Port Forwarding für eingehenden Traffic wird auf dem Router des Providers vorgenommen)
KA, was du uns damit sagen willst.Für Firewall und VPN nutzen wir z.Z. die build-in Funktionen des Bintec Routers. Cisco bittet das ja mit dem Advanced IP Package auch an. Ist es zu empfehlen, dieses mit dazu zu nehmen oder
sollte man aus Sicherheitsgründen eine eigenständige Firewall (z.B. die Cisco 5505 ASA) einsetzen. Da wir keine interne DMZ oder Firewall für unseren internen Traffic brauchen halte ich das
z.Z. für Overkill und würde eher zur integrierten Lösung im 1801 tendieren. Die Kosten sind hierbei nicht das wichtigste, es geht eher um Sicherheit und Verfügbarkeit.
Wenn du wirklich Verfügbarkeit möchtest, müsstest du 2 Cisco-Router nehmen, diese räumlich trennen, entsprechend mir HSRP konfigurieren und dazu noch LoadSharing (Traffictrennung) konfigurieren wird der Provider aber nicht unterstützen, oder?! Es kommt eben wirklich drauf an wie gut du die Router konfigurierst. Wenn du wirklich jede Möglichkeit sperrst/frei gibst sollte der Router mit IOS AdsService reichen.sollte man aus Sicherheitsgründen eine eigenständige Firewall (z.B. die Cisco 5505 ASA) einsetzen. Da wir keine interne DMZ oder Firewall für unseren internen Traffic brauchen halte ich das
z.Z. für Overkill und würde eher zur integrierten Lösung im 1801 tendieren. Die Kosten sind hierbei nicht das wichtigste, es geht eher um Sicherheit und Verfügbarkeit.
Grüße,
Dani
Das ist ja dann eine lächerlich einfache Konfig wenn der Router des Providers schon das NAT erledigt.
Damit sollte das Netz funktionieren.
Wenn du dennoch beide Interfaces aktivieren kannst (Das ADSL Interface ist problematisch in D wie Dani oben schon beschrieben hat !!) dann machst du für die Redundanz ein Load Balancing mit Policy Based Routing und PBR ACLs mit gegenseitigem Interface Backup, was bei Cisco natürlich auch problemlos klappt.
Die Firewall Funktionen und ACL richtest du dann am WAN Interface ein.
- Feste IP Adresse aus dem lokalen LAN Netzwerk des Provider Routers auf dem Cisco 1800 konfigurieren.
- Default Route auf dem Cisco 1800 eintragen auf die lokale LAN IP des Provider Routers:
- WAN des 1800 mit dem lokalen LAN des Provider Routers verbinden
- Bingo...fertig das wars !
Damit sollte das Netz funktionieren.
Wenn du dennoch beide Interfaces aktivieren kannst (Das ADSL Interface ist problematisch in D wie Dani oben schon beschrieben hat !!) dann machst du für die Redundanz ein Load Balancing mit Policy Based Routing und PBR ACLs mit gegenseitigem Interface Backup, was bei Cisco natürlich auch problemlos klappt.
Die Firewall Funktionen und ACL richtest du dann am WAN Interface ein.