scyth69
Goto Top

Cisco RV130 VPN Router hinter Fritzbox 6490 Cable

Folgende Situation (Bild Angehängt)

FritzBox als KabelDSL-Modem (WLAN AP + VOIP)

Dahinter einen CISCO RV130 VPN Router um den VPN via Hardeware auszulagern für mehr Bandbreite im Tunnel.

Aktuelles Problem:

Es sind jetzt zwei Netze (192.168.178.0/24 - Fritzbox & 192.168.1.0/24 CISCO VPN Router)

Diese möchte ich verbinden, sodass ein angeschlossener PC auch über das WLAN der Fritzbox angesprochen werden kann und umgekehrt.

Dazu muss ich meines Wissens nach eine Statische Route zwischen den Netzen legen.

Die Route zum CISCO in der FritzBox ist mir klar und sollte sein
192.168.1.0 255.255.255.0 zu 192.168.178.62


Wie ist die Route vom CISCO zur Fritzbox ?
192.168.178.0 255.255.255.0 zu 192.168.1.1

Die Fritzbox bekommt ja im Netz des CISCO keine iP
plan

Content-Key: 382839

Url: https://administrator.de/contentid/382839

Ausgedruckt am: 29.03.2024 um 15:03 Uhr

Mitglied: Vision2015
Vision2015 09.08.2018 um 10:57:09 Uhr
Goto Top
Moin...
Zitat von @Scyth69:

Folgende Situation (Bild Angehängt)

FritzBox als KabelDSL-Modem (WLAN AP + VOIP)
ok...

Dahinter einen CISCO RV130 VPN Router um den VPN via Hardeware auszulagern für mehr Bandbreite im Tunnel.
das ist technischer Käse... du bekommst kein byte mehr bandbreite im tunnel.....

Aktuelles Problem:

Es sind jetzt zwei Netze (192.168.178.0/24 - Fritzbox & 192.168.1.0/24 CISCO VPN Router)

Diese möchte ich verbinden, sodass ein angeschlossener PC auch über das WLAN der Fritzbox angesprochen werden kann und umgekehrt.

Dazu muss ich meines Wissens nach eine Statische Route zwischen den Netzen legen.

Die Route zum CISCO in der FritzBox ist mir klar und sollte sein
192.168.1.0 255.255.255.0 zu 192.168.178.62


Wie ist die Route vom CISCO zur Fritzbox ?
192.168.178.0 255.255.255.0 zu 192.168.1.1

Die Fritzbox bekommt ja im Netz des CISCO keine iP
was du hast, ist eine einfache Router Kaskade...
alle info´s dazu im Forum...
Tutorial


Frank
Mitglied: Scyth69
Scyth69 09.08.2018 um 11:07:29 Uhr
Goto Top
Danke für die Antwort !

Warum technischer Käse ?

Die FritzBox hat ja einen Hauseigenen VPN an Board. Leider ist die Bandbreite m.E. limitiert durch den recht schwachen CPU bzw. die FritzBox hat ihre Leistungsgrenze dadurch.

Im CISCO steht fast die volle CPU Leistung für den VPN zur Verfügung. Bei der Fritzbox nur ein Teil, da diese ja noch andere Aufgaben übernimmt.
Mitglied: Vision2015
Vision2015 09.08.2018 um 11:36:12 Uhr
Goto Top
Zitat von @Scyth69:

Danke für die Antwort !

Warum technischer Käse ?
weil Router Kaskaden selten sinnvoll sind... und vile wissen nicht was sie da machen sollen!

Die FritzBox hat ja einen Hauseigenen VPN an Board. Leider ist die Bandbreite m.E. limitiert durch den recht schwachen CPU bzw. die FritzBox hat ihre Leistungsgrenze dadurch.
na ja...

Im CISCO steht fast die volle CPU Leistung für den VPN zur Verfügung. Bei der Fritzbox nur ein Teil, da diese ja noch andere Aufgaben übernimmt.
nun gut...
eigentlich brauchst du nur wie im TUT beschrieben, alle nötigen ports weiterleiten...
dann klappt das so wie du möchtest... kein problem face-smile

Frank
Mitglied: aqui
aqui 09.08.2018 aktualisiert um 13:14:19 Uhr
Goto Top
FritzBox als KabelDSL-Modem (WLAN AP + VOIP)
Das ist technisch nicht möglich, denn die FB kann NICHT als reines Modem am Kabelnetz betrieben werden.#
Es geht nur eine sog. Router Kaskade also das Koppeln zweier NAT Router wie es hier beschrieben ist:
Kopplung von 2 Routern am DSL Port
bzw. auch
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Dazu muss ich meines Wissens nach eine Statische Route zwischen den Netzen legen.
Das kommt darauf an !
NEIN = Wenn der Cisco RV NAT macht (NAT = IP Adress Translation) am WAN Port.
JA = Wenn der Cisco RV KEIN NAT macht, also als normaler transparenter Router arbeitet.
Die Grundlagen warum das so ist erklärt dir dieses Tutorial ganz genau:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Bitte also lesen...und verstehen !

Gehen wir also mal davon aus da du den Cisco RV nicht in den Router Modus geschlatet hast sondern ihn im Gateway Modus mit NAT (IP Adress Translation) am WAN Port belassen hast. Dann betreibst du eine Router Kaskade mit doppeltem NAT.
Doppelt deswegen weil einal der Cisco RV 130 sein lokales LAN per NAT ans WAN gibt und die FB das lokale LAN wieder per NAT ans WAN.
Wie der Kollege Vision oben schon richtig sagt: "Router Kaskaden selten sinnvoll sind... " aber vermutlich hast du durch einen Zwangsrouter vom Provider keine andere Wahl. In D gibt es sie aber immer durch die Router Freiheit !
Aber egal....

Was passiert ist das ein Client am WLAN der FB eine IP im 192.168.178er Netz bekommt.
Will der nun auf das lokale LAN hinter dem Cisco zugreifen bleibt er sofort an der NAT Firewall des Ciscos am WAN Port hängen und wird dort geblockt und zwar auch wenn er eine statische Route auf der FB haben sollte.
Dadurch das du dort am Cisco (vermutlich) NAT machst, ist das durch die dann aktive NAT Firewall eine Routing Einbahnstrasse die du nur per Port Forwarding überwinden kannst.
Das ist aber völliger Unsinn jede Verbindung per Port Weiterleitung einzeln einzutragen !
Sinnvoller ist es das NAT global auf dem Cisco am WAN Port abzuschalten und transparent zu routen dort. Dann klappt das alles sofort fehlerfrei !
Wie bereits gesagt, das o.a. Tutorial erklärt dir das alles im Detail.
Einfach nur mal wirklich auch lesen... face-wink
Mitglied: Scyth69
Scyth69 09.08.2018 um 14:40:24 Uhr
Goto Top
Danke face-smile
Der CISCO läuft jetzt im Router Modus und es wurde eine Statische Route in der FB auf den CISCO gelegt.

Sowohl Inet als auch LAN funktioniert im Netz des CISCO´s. Geräte im FB Netz sind erreichbar und umgekehrt.

/closed