Cisco RV325 hinter Fritzbox - Client an Fritzbox kann Clients an CISCO nicht sehen

bigpun

Enthusiast
Thread Starter
Mitglied seit
06.06.2004
Beiträge
1.047
Hallo zusammen!
ich habe derzeit die Aufgabe den RV325 per DUAL WAN in Betrieb zu nehmen.
Line 1: Telekom an WAN 1 mit Netz 192.168.0.0
Line 2: 1&1 an WAN2 mit Netz 192.168.4.0
Ziel => >Load Balancing.
Die Clients an WAN2 sind nicht von Belang.

Der Cisco hängt an einer Fritzbox (WAN1) , an der Fritzbox hängen 2 Drucker per lan und 1 Client (PC CHEF).
ich habe in der FB eine static Route eingerichtet damit die Drucker durch die Clients am RV325 genutzt werden können...soweit so gut.
Unser NAS hängt auch am Cisco - nun das Problem:

Ich schaffe es nicht das NAS für den Chef PC welcher an der FB (WAN1) hängt sichtbar zu machen....
Ich habe mich schon totgelesen und alles mögliche versucht.

Ich bin am durchdrehen.
Ping von Clients am Cisco zu Chef PC funktioniert!
Ping von Chef PC an Clients nicht.

Bitte um Aufzeig einer Lösung !
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
habe es korrigiert...
FW aus Gründen des Problems deaktiviert.

- - - Updated - - -

Für mich scheint das problem in der FB zu liegen - sie lässt es nicht zu dass an geräte des lans zugegriffen wird...
nur wie kann ich das regeln?
hatte schon versucht mit ner static route zur FB geht aber nicht
 
Das NAS verwendet dann eine Ip aus einem 3. Adressbereich? Falls ja, ist im Cisco eine Route eingerichtet?
 
ich habe in der FB eine static Route eingerichtet damit die Drucker durch die Clients am RV325 genutzt werden können...soweit so gut.

Das brauchst du nicht. Der Drucker hängt im 192.168.0.0/24. Wenn jetzt Geräte am RV325 mit einem Gerät in 192.168.0.0 sprechen wollen, braucht man nichts einzustellen.
Die Geräte erkennen anhand der IP, dass das Paket zum Router (RV) muss. Der Router bekommt es, leitet es an WAN 1 weiter und da wiederum geht es dann direkt zum Drucker. Es ist daher die default-Route aktiv und es bedarf keiner weiteren Route. Und schon garnicht in der FB, weil die nirgends hinrouten kann außer in ihr WAN (ISP).

Nun zu Erklärung, warum das SO nicht funktionieren wird.
Die FB kann kein reversrouting. (also Teilnehmer des LANs werden nicht als Routingziel akzeptiert)
Das liegt daran, dass die FB kein Router sondern ein NAT Device ist.

Wenn ein Gerät im WAN1 ein Gerät im LAN(hinter RV) erreichen will, dann schickt es das Telegram zur FB, weil nicht Teilnehmer des LANs, also muss es zum Gateway.
Die FB sieht, OK, ab damit ins ISP-Netz. Und der killt das Telegramm, weil privat IP.
Merke: FB ist kein Router. Merke auch: Unterschied zwischen NAT und Router.
PS: Das ist auch der Grund, warum Ping von Chef auch RV Clients nicht geht. Es gibt einfach keine Route.

Mögliche Lösung, ist abhängig vom RV325.
Trage mal an einem WAN1 Client nicht die FB als Defaultgateway sein, sondern die WAN1-IP des RV. Vorraussetzung ist, dass der RV wirklich routet und kein NAT macht. Dazu müsste ich erst in Handbuch schauen.
EDIT: Kurzes überfliegen der Handbuchsüberschriften. Kannst du vergessen, ist auch nen NAT-Gerät und kein Router.
2ndEDIT: Totaler Irrsinn. Aber versuche mal auf dem RV einen VPN-Server auf WAN1 zu hosten. Dann mit dem Chef auf dieses VPN einzuwählen. Dann ist er zeitgleich in WAN1 und im LAN. Dann müsste er die LAN-Geräte auch finden. Ist aber eher schlecht als recht. Richtig wäre korrekte Hardware für den Zweck oder man holt alle Geräte aus WAN1 und WAN2 hinter den RV (mittels Switche) dann hat man Ruhe und eine saubere Struktur.
3rd EDIT: Möglich wäre noch ein Portforward auf dem RV von WAN1 nach LAN. z.B. FTP-Port 21 auf die IP-NAS:21. Dann spricht man nicht mehr NAS-IP:21 an, sondern WAN1-RV-IP:21 und landet auf dem NAS. Das kann, je nach Kommunikationsbedarf aber auch sehr viel Aufwand bedeuten und führt dann wieder zu unsauberen Strukturen. Daher lieber alles hinter den RV ziehen.
 
Zuletzt bearbeitet:
häng einfach die Geräte nicht an die Fritzbox, sondern an das Cisco Teil, dann wird's auch funktionieren.
 
Die FB kann kein reversrouting. (also Teilnehmer des LANs werden nicht als Routingziel akzeptiert)
Wozu kann man denn deiner Meinung nach Statische Routen eintragen?
Die FB ist ein Router mit NAT Gateway zum WAN. NAT ist nur eine zusätzliche Funktion des Routers, damit Private Netzwerkadressen mit dem Internet kommunizieren können, ohne NAT ginge das nicht. Auch die Fritzbox muss statische Routingeinträge beachten.

Eine Statische Route verweist an einen weiteren Router / Gateway im gleichen Netz

Annahme:
Das Netz hinter dem Cisco heisst 192.168.3.0, die WAN1 IP am Cisco heisst 192.168.0.2 (die Fritzbox hat die IP 192.168.0.1).

Statische Route in Der FB
Netzwerk: 192.168.2.0
Netzmaske : 255.255.255.0
Gateway : 192.168.0.2

ABER: der Cisco müsste auf Router statt Gateway umgestellt werden (Seite 42 der BDA), damit der kein NAT macht sondern wirklich routet.
Ich kann aber auf die Schnelle nicht absehen, in wie weit das auf die Dual-WAN Funktionalität Einfluss hat.
Load Balancing könnte evtl. weiterhin Funktionieren, Auto-Failover eher nicht
Als VPN Gateway kann der Cisco dann aber nicht mehr arbeiten, wobei das sowieso fraglich ist, ob das bei dem Gerät hinter einem NAT-Gateway funktioniert.
(Beim RV320 ging es nicht, so wie ich es gebraucht hätte: siehe meine Bewertung bei Amzon :Amazon.de:Kundenrezensionen: CISCO RV320 Dual WAN VPN Router USB 3G/4G modem su)

Die technisch sauberste Lösung ist tatsächlich das LAN komplett hinter dem Cisco zu nutzen. Die Lösung mit dem VPN ist aber auch nicht schlecht und durchführbar.
 
Zuletzt bearbeitet:
Wozu sie da sind weiß ich, wozu NAT dient auch.

Ich kaufe der FB aber nicht ab, dass sie ins LAN routen kann. Probieren werde ich das mit dem Krempel auch nicht.
Ich gehe eher davon aus, dass es für VPN oder in Richtung WAN (ein anderes Gateway außer das defaultgateway) dienen kann.

Wenn das anders ist, umso besser. Evtl hat der TE die Route falsch eingetragen.
 
Das Problem beim TE ist nicht die FB sondern der Cisco, so lange der als Gateway arbeitet, ist da NAT aktiv.

Wobei Gateway eigentlich auch Falsch ist, da ein Gateway zwischen Protokollen übersetzt.
Ein NAT-Router (NAT Gateway) übersetzt aber zwischen Privaten Netzwerkadressen und einer Public-IP.

Eine eingetragene statische Route hat in der Netzwerktechnik Vorrang.
 
Zuletzt bearbeitet:
Die FB als auch der RV sind das Problem.

Die FB bekommt aktuell ein Paket, was sie nicht weiterverarbeitet. (ich glaube nicht, dass sie reversrouting kann)
Der RV ist das Problem, dass er NATet. Und damit eben kein sauberes Routing zwischen den Interfaces macht.
Und wenn man das hat, dann hat man noch die FB. (sofern man in den Clients keinen routingtabellen aufbauen will)

Ich weiß, wer Vorrang hat. Wenn sie aber nicht wirkt, weil der Implement scheiße ist, dann kann die statische auch die einzige Route sein. Dadurch wird die Funktion nicht besser, egal wie weit oben sie steht.

Ein NAT-Router (NAT Gateway) übersetzt aber zwischen Privaten Netzwerkadressen und einer Public-IP.
Das ist falsch. Ich kann ein NAT auch zwischen zwei privaten Subnetzen aufbauen. Da gibt es überhaupt keine publicIP.

Und das Gateway heißt nunmal Gateway. Ich kenne keine Netzwerkconfig, wo es anders betitelt wird.
 
Zuletzt bearbeitet:
ich glaube nicht, dass sie reversrouting kann)
Da hat nix mit Glauben zu tun - da musst du in die Kirche gehen.
Nochmal: Eine statische Route hat in der Netzwerktechnik Vorrang. Da hat sich auch eine FB dran zu halten.

Im Sprachgebrauch - auch unter Netzwerkern - bezeichnet man einen Router, der mehr macht als Routen, als Gateway (VPN-, NAT-, FW/UTM-etc.), es bleibt trotzdem falsch.
 
Du brauchst mir die Netzwelt nicht erklären. Ich mache das jeden Tag auf Arbeit.
Ich habe oben klar und deutlich dargelegt, was das Problem ist.

Die FB kann sich nicht daran halten, wenn die Implentierung scheiße ist. Aber das scheint zu viel für dich zu sein.
Und wenn die FB nunmal nur zwischen zwei Netzen, aber nicht innerhalb eines Netzes Routen kann. Dann ist das so. Da kann ich als einzige Route das drin haben. Dadurch wird die Funktion nicht besser. Egal wie sehr du dir das wünschst.

Und zum Gateway. Zeige mir EINE Interfaceconfig, wo nicht Gateway, sondern Router an der Stelle steht. Ich kenne keine.

PS: Ich habe auf Arbeit 1000 verschiedene Netzwerkkomponenten. Überall steht Gateway drin. Und wir machen kein VPN, NAT oder FW. Es gibt in unseren Netzen nur Router.
(Ich kenne die Theorie. Und wenn ich den Router anspreche, dann sage ich zu "ihm" auch Router und nicht Gateway. Dennoch sind die Einträge in den Config Gateway. Da kannst du dich gerne auf den Kopf stellen. Dadurch wird die Praxis nicht anders.
 
Zuletzt bearbeitet:
WOW - ihr macht mich fertig :-) Hier gings ja richtig rund :-)
Danke erstmal an alle...

Ich habe es aber gestern mittag bereits "teilweise" gelöst.
Und zwar habe ich dem NAS am Cisco nen DMZ eintrag verpasst => NAS ist also für alle überall erreichbar und geschützt nach aussen dennoch über die Fritzbox via Firewall.
Das NAS ist jetzt ansprechbar über die IP welche der Cisco auf der FB hat ( 192.168.0.56)

Netz FB 1 = 192.168.0.0
Netz Cisco 196.168.1.0
Bzl statische Route kann ich sagen, dass kein Gerät was am Cisco hängt drucken kann(Drucker an FB1) wenn ich nicht von FB 1 eine statische Route auf den Cisco setze - das ist fakt und habe ich probiert.
Ich habe auch versucht eine statische Route von Cisco auf FB zu setzen und das ging nicht - daher nun die "Lösung" mittels DMZ.

Ich hätte gerne aber noch andere Geräte welche an der FB hängen als SICHTBAR im ganzen Netz....ich kann aber keine Geräte von der FB an den Cisco hängen da diese räumlich getrennt sind und kein Kabel vorhanden ist.
Mein Gedanke wäre noch evtl eine Transparent BRIDGE im Cisco einzurichten? Wobei ich mich frage ob Load Balancing funktioniert?

Alternative dachte ich über ein VPN von FB zu Cisco nach...

Bzgl. Einstellung Router oder Gateway...wenn ich hier umstelle ändert sich eig. gar nix...
Derzeti steht er auf Gateway macht also laut euch auch NAT - => wenn ich jetzt auf Router stelle was müsste ich noch umstellen damit es evtl möglich wird was ich vorhabe (Alle Geräte an FB im Cisco Netz sichtbar machen...)?
Problem ist einfach dass cih während laufendem Betrieb nicht permanent testen kann :-)....
 
Zuletzt bearbeitet:
Du kannst doch alle Geräte (FB und RV) an einer Stelle zusammenziehen. Dann brauchst du da, wo der RV jetzt ist nur für 50EUR nen Switch hinstellen und fertig ist die Laube. (mit der entsprechenden Umverkabelung)
Dazu brauchst du keine weiteren Kabel im Büro verlegen.

Die Arbeitszeit und damit das Geld, was du da investiert steht in keinem Verhältnis zur eigentlich 1h Aktion, wenn man es richtig macht. Aber evtl. ist das auch deinem Spieltrieb geschuldet.
 
Nein ist nicht möglichaufgrund örtlicher Gegebenheiten wie auch Telefonanlage usw.. Jedoch hat sich das Problem erledigt.... Da der Cisco nicht in der Lage ist loading balancieren richtig auszuführen. Er wird jetz durch einen Peplink ersetzt der auch in der Lage ist simples IP forwarding ohne nat durchzuführen. Somit sollte sich alles erledigen
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh