Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

DSL und ADSL Anbindung mit Cisco Router

Frage Netzwerke Router & Routing

Mitglied: FrankR

FrankR (Level 1) - Jetzt verbinden

19.02.2009, aktualisiert 20:59 Uhr, 5521 Aufrufe, 4 Kommentare

Zur Zeit nutzen wir ein 16k/ADSL Leitung der T-Com an einem Bintec R3000 Router. Nun möchten wir für SIP Traffic und eingehende VPN Verbindungen eine zusätzliche SDSL Leitung anschaffen. Der Provider liefert dazu einen Router mit.

Ist folgendes Setup mit einem Cisco 1801 möglich?

- Anschluss des ADSL über das im 1801 integrierte ADSL Modem
- Anschluss SDSL Router des Providers über den 10/100 WAN des Routers
- VPN / SIP Traffic über SDSL (Port Forwarding für eingehenden Traffic wird auf dem Router des Providers vorgenommen)
- aller anderer Traffic über ADSL
- bei Ausfall von ADSL alles über SDSL (Backup)

Für Firewall und VPN nutzen wir z.Z. die build-in Funktionen des Bintec Routers. Cisco bittet das ja mit dem Advanced IP Package auch an. Ist es zu empfehlen, dieses mit dazu zu nehmen oder sollte man aus Sicherheitsgründen eine eigenständige Firewall (z.B. die Cisco 5505 ASA) einsetzen. Da wir keine interne DMZ oder Firewall für unseren internen Traffic brauchen halte ich das z.Z. für Overkill und würde eher zur integrierten Lösung im 1801 tendieren. Die Kosten sind hierbei nicht das wichtigste, es geht eher um Sicherheit und Verfügbarkeit.

Vielen Dank!
Mitglied: Dani
19.02.2009 um 23:44 Uhr
nAbend,
so ganz komm ich bei dir noch nicht mit....

Anschluss des ADSL über das im 1801 integrierte ADSL Modem
Also Cisco 1801 ist dafür wohl das falsche Vorhaben. Soweit ich weiß, unterstüzt dieser nur WAN /DSL over POTS. Daher empfehle ich dir eher die 1600Serie oder gleich den 1812. Denn preislich macht es kaum was auch. Achja, ich würde Modem und Router immer trennen. Denn somit hast du bei Fehlerfall eines der beiden Geräte noch da und kannst das andere schnell ersetzen.

Anschluss SDSL Router des Providers über den 10/100 WAN des Routers
Wie? Wo? Was? Versteh ich nicht....

VPN / SIP Traffic über SDSL (Port Forwarding für eingehenden Traffic wird auf dem Router des Providers vorgenommen)
KA, was du uns damit sagen willst.

Für Firewall und VPN nutzen wir z.Z. die build-in Funktionen des Bintec Routers. Cisco bittet das ja mit dem Advanced IP Package auch an. Ist es zu empfehlen, dieses mit dazu zu nehmen oder
sollte man aus Sicherheitsgründen eine eigenständige Firewall (z.B. die Cisco 5505 ASA) einsetzen. Da wir keine interne DMZ oder Firewall für unseren internen Traffic brauchen halte ich das
z.Z. für Overkill und würde eher zur integrierten Lösung im 1801 tendieren. Die Kosten sind hierbei nicht das wichtigste, es geht eher um Sicherheit und Verfügbarkeit.
Wenn du wirklich Verfügbarkeit möchtest, müsstest du 2 Cisco-Router nehmen, diese räumlich trennen, entsprechend mir HSRP konfigurieren und dazu noch LoadSharing (Traffictrennung) konfigurieren wird der Provider aber nicht unterstützen, oder?! Es kommt eben wirklich drauf an wie gut du die Router konfigurierst. Wenn du wirklich jede Möglichkeit sperrst/frei gibst sollte der Router mit IOS AdsService reichen.


Grüße,
Dani
Bitte warten ..
Mitglied: FrankR
20.02.2009 um 14:36 Uhr
Zitat von Dani:
nAbend,
so ganz komm ich bei dir noch nicht mit....

ok, habe mich sicher auch etwas unverständlich ausgedrückt...


> Anschluss des ADSL über das im 1801 integrierte ADSL Modem
Also Cisco 1801 ist dafür wohl das falsche Vorhaben. Soweit ich
weiß, unterstüzt dieser nur WAN /DSL over POTS. Daher
empfehle ich dir eher die 1600Serie oder gleich den 1812. Denn
preislich macht es kaum was auch. Achja, ich würde Modem und
Router immer trennen. Denn somit hast du bei Fehlerfall eines der
beiden Geräte noch da und kannst das andere schnell ersetzen.


ja, sicher auch sinnvoll. Ich könnte also an den 1812 an die WAN Ports zwei ADSL2 Modems ranhängen (bzw. 1xADSL2 Modem + 1 SDSL Router) und den Router via PPoE auf über die ADSL2 Modems einwählen lassen - richtig? Kannst Du bestimmte ADSL2 Modems empfehlen, die auch robust laufen? Also nicht unbedingt die oft klapprigen Teile, die bei den Providern kostenlos angeboten werden.

> Anschluss SDSL Router des Providers über den 10/100 WAN des
Routers
Wie? Wo? Was? Versteh ich nicht....

Der SDSL Provider liefert einen vorkonfigurierten Router mit - bei uns steht faktisch "nur" eine Ethernet Anschluss, der dann ja noch in unser Netz geroutet werden muss (und vor allem durch eine Firewall abgesichert werden soll).


> VPN / SIP Traffic über SDSL (Port Forwarding für
eingehenden Traffic wird auf dem Router des Providers vorgenommen)
KA, was du uns damit sagen willst.

Aus dem Internet kommt bestimmter Traffic an, der muss ja via Port forwarding in unser internes Netz kommen (der Router des Providers macht NAT, es gibt also nur 1 offizielle feste IP nach aussen).
.
Wenn du wirklich Verfügbarkeit möchtest, müsstest du 2
Cisco-Router nehmen, diese räumlich trennen, entsprechend mir
HSRP konfigurieren und dazu noch LoadSharing (Traffictrennung)
konfigurieren wird der Provider aber nicht unterstützen, oder?!
Es kommt eben wirklich drauf an wie gut du die Router konfigurierst.
Wenn du wirklich jede Möglichkeit sperrst/frei gibst sollte der
Router mit IOS AdsService reichen.


Ok, mit Verfügbarkeit ist gemeint, dass das Teil nicht aller paar Tage abstürzt - neu gebootet werden oder irgendwelche anderen Aufmerksamkeiten/Streicheleinheiten benötigt. Wir würden sowieso ein Zweitgerät in den Schrank legen um das Teil im Ernstfall schnell austauschen zu können - es geht also nicht um automatisches Failover etc. - ist ja nur eine kleine Installation.


Grüße,
Dani



Danke für Deine Hilfe!
Bitte warten ..
Mitglied: FrankR
20.02.2009 um 14:39 Uhr
Ach ja, ganz vergessen - die 1811/1812 mit dem Advanced IP Service Package ist von der Sicherheit her vergleichbar mit den ASA Firewalls und die Integration von Router und Firewall in einem Gerät sicherheitsmäßig betrachtet nicht kritisch (ordentliche Konfiguration mal vorausgesetzt)?
Bitte warten ..
Mitglied: aqui
20.02.2009 um 16:32 Uhr
Das ist ja dann eine lächerlich einfache Konfig wenn der Router des Providers schon das NAT erledigt.

  • Feste IP Adresse aus dem lokalen LAN Netzwerk des Provider Routers auf dem Cisco 1800 konfigurieren.

  • Default Route auf dem Cisco 1800 eintragen auf die lokale LAN IP des Provider Routers:
ip route 0.0.0.0 0.0.0.0 <ip provider>

  • WAN des 1800 mit dem lokalen LAN des Provider Routers verbinden

  • Bingo...fertig das wars !

Damit sollte das Netz funktionieren.
Wenn du dennoch beide Interfaces aktivieren kannst (Das ADSL Interface ist problematisch in D wie Dani oben schon beschrieben hat !!) dann machst du für die Redundanz ein Load Balancing mit Policy Based Routing und PBR ACLs mit gegenseitigem Interface Backup, was bei Cisco natürlich auch problemlos klappt.

Die Firewall Funktionen und ACL richtest du dann am WAN Interface ein.
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Router & Routing
VoIP hinter Cisco Router (23)

Frage von PharIT zum Thema Router & Routing ...

Netzwerkmanagement
SSH auf Cisco Router aktivieren, allerdings ohne line vty (8)

Frage von M.Marz zum Thema Netzwerkmanagement ...

Router & Routing
gelöst Cisco Router C886VAJ-K9 WLAN? (19)

Frage von oce zum Thema Router & Routing ...

Router & Routing
Übungen zu Cisco Router Konfiguration (3)

Frage von M.Marz zum Thema Router & Routing ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Microsoft
Ordner mit LW-Buchstaben versehen und benennen (19)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...