Links
Lancom
Lancom Webinar: Einfache Einrichtung einer Netzwerkinfrastruktur
Lancom Forum (privat)
Capture Daten via RPCap erstellen
Downloads
Lancom Script ESET Update Server
LCOS Reference Manual
Lancom KB-Artikel
Konfiguration eines Telekom Entertain-Anschlusses mit der Anschlussart Broadband Network Gateway (BNG)
Konfiguration eines Telekom Entertain-Anschlusses ohne Verwendung der Anschlussart Broadband Network Gateway (BNG)
Manuelle Konfiguration einer SIP Trunk-Leitung zum Provider ecotel
Main Mode - WAN-Port Adresse wird zum Verbindungsaufbau herangezogen, ISAKMP-SA wird ausgehandelt, nicht für dynamischen IP-Adressen, Identity wird bereits verschlüsselt übertragen
Aggressive Mode - GegenstellenIP wird nicht abgefragt, jede Adresse wird akzeptiert. Identity wird im Klartext übertragen.
Voice Call Manager mit Session Border Controller unterstützt Voice over Secure IP (VoSIP).
MCS (Modulation Coding Scheme) dient der automatischen Geschwindigkeitsanpassung
- Kommunikation / Allgemein / Router Interface / Rufnummer eintragen
(mehrere MSN durch Simikolon trennen), wenn man die MSN nicht kennt kann man
sie herausbekommen mit einer Telnet Sitzung
cd /sta/call- list
in der angezeigten Tabelle steht die MSN in der Spalte DIAL-CALLER
- Kommunikation /Allgemein / Kommunikation Layer definieren
Layername: RAS
Transparent
PPP
Transparent
Kompression
HDCC (8Bit)
- Kommunikation / Gegenstelle / Namensliste (ISDN)
Name: Test
Rufnummer
Layername:RAS
bei Bedarf Gegenstelle nach Überprüfung des Namens zurückrufen
- Kommunikation / Rufannahme / nach Nummern (Rufnummer mit Vorwahl)
- IP-Router / Routing / Routing Tabelle IP eintragen die die Gegenstelle erhalten
soll
- NetBIOS / Allgemein NetBios Routing aktivieren
NetBios über IPRouting Gegenstelle definieren
- Kommunikation / Protokoll / PPP Liste Gegenstelle, Benutzer, Passwort eintragen
wenn Rückruf definiert werden soll, darf kein Eintrag unter /Managment
/ Interface / Interface-Einstellungen / Anwahl Präfix stehen
1. Internet über eingebautes DSL Modem
Kommunikation | Allgemein | Kommunikations-Layer
Layername: INTERNET
Encapsulation: LLC-MUX
Layer-3: PPP
Layer-2: PPPoE
Optionen: keine
Layer-1: ADSL oder AAL-5 je nach Router
2. Internet über LAN mit externem DSL-Modem
Kommunikation | Allgemein | Kommunikations-Layer
Layername: INTERNET
Encapsulation: Transparent
Layer-3: PPP
Layer-2: PPPoE
Optionen: keine
Layer-1: ETH
3. Internet über LAN mit externen Router
Kommunikation | Allgemein | Kommunikations-Layer
Layername: PLAIN-ETH
Encapsulation: Ethernet
Layer-3: DHCP (bei fester IP Transparent)
Layer-2: Transparent
Optionen: keine
Layer-1: ETH
weitere Einstellungen
Kommunikation | Gegenstellen | Gegenstellen (DSL) (Einstellungen bei Verbindung 1,2,3)
Haltezeit: 9.999
VPI: 1
VCI:
32
DSL-Ports:
VPI und VCI Einstellungen für die Telekom, bei anderen Providern anpassen, VLAN-ID nur bei VDSL Anschlüssen.
Kommunikation | Protokolle | PPP-Liste (Einstellungen bei Verbindung 1,2)
Gegenstelle: INTERNET
Benutzername: <DSL Benutzerdaten>
Passwort: <DSL Passwort>
IP-Routing aktivieren
NetBIOS über IP deaktivieren
Gegenstelle (Anfrage): alle deaktiveren
Gegenstelle (Antwort): alle aktivieren
Zeit: 5
Wiederholung: 5
Conf: 10
Fail: 5
Term: 2
IP-Router | Routing | Routing-Tabelle (Einstellungen bei Verbindung 1,2,3)
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 1
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: INTERNET/PLAIN-ETH
Distanz: 0
Intranet und DMZ maskieren: wählen
- Trace über die DSL Einwahlversuche erstellen
trace # ppp
Versuchen, ob eine Änderung des MAC-Typs von Lokal auf Global eine Besserung bringt, wenn die Adresse beim DSLAM auf eine Blacklist steht.
Kommunikation | Gegenstellen | Gegenstellen (DSL)
MAC-Adress-Typ: Global
- zeigt welche VLAN ID für die Verbindung verwendet wird
trace # vdsl-data @ 8.8.8.8
ping 8.8.8.8 [VDSL-DATA] Type : 802.1p/q VLAN -->802.1p/q VLAN Header VLAN Id : 7 VLAN Prio : 0 VLAN CFI : 0 Type : PPPoE Session ...
Kommunikation | Allgemein | Kommunikations-Layer
Layername: VDSL
Encapsulation: Transparent
Layer-3: PPP
Layer-2: PPPoE
Optionen: keine
Layer-1: ETH
Kommunikation | Gegenstellen | Gegenstellen (DSL)
Name: Internet
Haltezeit: 9.999
VPI: 0
VCI: 0
Layername: VDSL
MAC-Adress-Typ: Lokal
DSL-Ports:
VLAN-ID: 7
Wenn als Modem z.B. ein Speedport 722V dient die VLAN-ID: 0 setzen, da der Speedport die VLAN-ID 7 selbst setzt.
Schnittstelle an der das VDSL Modem angeschlossen ist, als DSL Interface konfigurieren. Das DSL Modem ist im Beispiel am LAN-Port 4 des Routers angeschlossen.
Schnittstellen | LAN | Ethernet-Ports
Ethernet-Port: ETH 4
Interface-Verwendung: DSL-1
Übertragungsart: Automatisch
MDI-Mode: Automatisch
Schnittstellen | WAN | Interface-Einstellungen | DSL-1
DSL-Interface aktivieren: aktivieren
Downstream-Rate: 51.200 kbit/s
Upstream-Rate: 10.240 kbit/s
- DSL Modem Verbindungs Historie anzeigen
ls /Status/VDSL/Connection-history
- aktuellen Status der DSL Verbindung
repeat 5 list /Status/VDSL/Line-State
- Qualität der DSL Verbindung
ls /Status/VDSL/Advanced DS-ATM-HEC-Errors INFO: 0 DS-ATM-Idle-Bit-Errors INFO: 4935 DS-Attainable-data-rate-kbps INFO: 4472 DS-CRC-Errors INFO: 4294967135 DS-Data-Path-CRCnp-Errors INFO: 0 DS-Data-Path-CRCp-Errors INFO: 0 DS-Data-Path-CVnp-Errors INFO: 0 DS-Data-Path-CVp-Errors INFO: 0 DS-Data-Rate-kbps INFO: 4043
CRCp - korrigierte CRC Fehler
CRCnp - nicht korrigierbare erkannte Fehler
von VPN werden folgende TCP/IP Ports und Protokolle benutzt:
- PPTP Verhandlung = TCP 1723
- IKE Verhandlung = UDP 500
- GRE General Routing Encapsulation (Protokoll 47)
- ESP Encapsulating Security Payload (Protokoll 50)
LANCOM Router und Sentinel Client
LANCOM Router und Safenet VPN Client
LANCOM Router und Windows Client
VPN-Client Verbindung vom Router manuell deinstallieren
KB Artikel VPN Verbindungsfehler
VPN-Status-Trace aufgeschlüsselt
VPN-Status-Trace aufgeschlüsselt (anderer Link gleiches Dokument)
IPv4-Regeln
/Setup/VPN/Networks/IPv4-Rules
RAS-WITH-NETWORK-SELECTION | 0.0.0.0/0 - 0.0.0.0/0 RAS-WITH-CONFIG-PAYLOAD | 0.0.0.0/0 - 0.0.0.0/32
RAS-WITH-NETWORK-SELECTION - Bidirektional von allen IP-Adressen an alle IP-Adressen durch den VPN-Tunnel durchlassen - Einwahl eines Netzwerkrouters
RAS-WITH-CONFIG-PAYLOAD - Bidirektional alle IP-Pakete durch den VPN-Tunnel durchlassen, welche entweder Quelle oder Ziel den VPN-Client haben - Einwahl eines VPN-Clients
SSH / Telnet auf dem Router oder im Lanmonitor, App Store Programm SSH-Tools
- Trace VPN Verbindungsaufbau, VPN Parameter anzeigen
trace # vpn-status @ <VPN-VerbindungsName> trace # vpn-status displ
show vpn ? - Hilfe anzeigen show vpn - VPN SPD and IKE configuration (kurz) show vpn rules - VPN SPD and IKE configuration (kurz) show vpn long - VPN SPD and IKE configuration (lang) show vpn sadb - VPN SA Database SA-REPORT (kurz) show vpn sadb-long - VPN SA Database SA-REPORT (lang) show vpn ifc - VPN Interfaces show vpn ike-cfg - VPN IKEv2 - Config Mode Report
Die Fehlermeldung "No proposal chosen" deutet auf einen Fehler in der Konfiguration der Gegenstelle hin.
Die Fehlermeldung "No rule matched" deutet hingegen auf einen Fehler in der Konfiguration des lokalen Gateways hin.
Kommunikation zweier Filialen über bestehende VPN-Verbindungen zur Zentrale
Weitere Netze über einen VPN-Tunnel routen
Manuelle Konfiguration einer VPN Site-to-Site Verbindung im Main Mode mit Dynamic VPN
Einrichtung von IKEv2 unter LANconfig
LAN:LAN Verbindung zwischen Außenstelle1 - Zentrale - Außenstelle2, mit Zugriff der Außenstellen untereinander.
unter LANconfig | IP-Router | Routing | Routing-Tabelle | Eintrag hinzufügen
IP-Adresse: Netz der Außenstelle2
Netzmaske: 255.255.255.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: VPN-Verbindung-Zentrale
Distanz: 2
IP-Maskierung abgeschaltet aktivieren
unter LANconfig | Firewall/Qos | IPv4-Regeln | Regeln hinzufügen
Name der Regel: VPN-AUSSEN-ZENTRALE-AUSSEN
Diese Regel ist für die Firewall aktiv: deaktivieren
Diese Regel wird zur Erzeugung von VPN-Netzbeziehungen (SAs) verwenden: aktivieren
Weitere Regeln beachten, nachdem diese Regel zutrifft: deaktivieren
Diese Regel hält die Verbindungszustände nach (empfohlen): aktivieren
Routing-Tag: 0
Aktionen: Übertragen
Stationen | Verbindungs-Quelle | Verbindung von folgenden Stationen: beide VPN-Aussenstellen-Verbindungen
Stationen | Verbindungs-Ziel | Verbindungen an folgende Stationen: beide VPN-Aussenstellen-Verbindungen
unter LANconfig | IP-Router | Routing | Routing-Tabelle | Eintrag hinzufügen
IP-Adresse: Netz der Außenstelle1
Netzmaske: 255.255.255.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: VPN-Verbindung-Zentrale
Distanz: 2
IP-Maskierung abgeschaltet aktivieren
Intranet-Adresse : 192.168.85.254
Intranet-Netzmaske : 255.255.255.0
Netz 192.168.85.0 / 255.255.255.0
zweites Netz
192.168.80.0 / 255.255.255.0
Router 192.168.85.252
TCP/IP | Allgemein | IP-Netzwerke
IP-Router | Routing | Routing -Tabelle:
IP-Adresse: 192.168.71.0
Netzmaske: 255.255.255.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP ... wählen
Router: VPN-Netz2
Distanz: 2
IP-Maskierung abgeschaltet
IP-Router | Routing | Routing -Tabelle:
IP-Adresse: 192.168.80.0
Netzmaske: 255.255.255.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP ... wählen
Router: 192.168.85.252
Distanz: 2
IP-Maskierung abgeschaltet
Firewall/QoS | Regeln | Regeln | Hinzufügen
Allgemein
Name der Regel: ALLOW_VPN
Aktionen
Paket-Aktion: Übertragen
Stationen
Verbindungs-Quelle: Verbindung von folgenden Quellen
ein ganzes Netzwerk: 192.168.80.0 / 255.255.255.0
Verbindungs-Ziel: Verbindung an folgende Stationen
Eine bestimmte Gegenstelle: VPN-Netz2
Intranet-Adresse : 192.168.75.254
Intranet-Netzmaske : 255.255.255.0
Netz 192.168.75.0 / 255.255.255.0
zweites Netz
192.168.71.0 / 255.255.255.0
Router 192.168.75.1
IP-Router | Routing | Routing -Tabelle:
IP-Adresse: 192.168.80.0
Netzmaske: 255.255.255.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP ... wählen
Router: VPN-Netz2
Distanz: 2
IP-Maskierung abgeschaltet
IP-Router | Routing | Routing -Tabelle:
IP-Adresse: 192.168.71.0
Netzmaske: 255.255.255.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP ... wählen
Router: 192.168.75.1
Distanz: 2
IP-Maskierung abgeschaltet
Firewall/QoS | Regeln | Regeln | Hinzufügen
Allgemein
Name der Regel: ALLOW_VPN
Aktionen
Paket-Aktion: Übertragen
Stationen
Verbindungs-Quelle: Verbindung von folgenden Quellen
ein ganzes Netzwerk: 192.168.71.0 / 255.255.255.0
Verbindungs-Ziel: Verbindung an folgende Stationen
Eine bestimmte Gegenstelle: VPN-Netz
- Meldung Gegenstelle1
Kein übereinstimmendes Prosposal gefunden (Initiator, IPSec) [0x3103]
Meldung Gegenstelle2
Keine Regel für IDs gefunden, unbekannte Verbindung oder fehlerhafte ID (z.B. IP.Netzdefinition) (Responder IPSec) [0x3201]
Verbindung zwischen den Standorten funktionieren soweit, aber obengenannte Fehlermeldung erscheinen im LanMonitor.
Dies kann auftreten wenn falsche Pakete im VPN-Netz landen, z.B. der Router hat zwei IPs
LAN1 192.168.2.254
LAN2 192.168.3.254
auf der Gegenseite ist nur eine Route für das Netz 192.168.2.0/24 eingerichtet, aber ein PC aus dem Netz will eine Verbindung über das VPN herstellen, dabei tritt dann die Meldung auf.
Abhilfe erreicht man durch das einrichten einer zweiten Route für das Netz 192.168.3.0/24
- Kein Eintrag in Pollingtabelle und Keep-Alive ist eingestellt (Intiator)[0x1108]
Lanconfig | Kommunikation | Gegenstellen | Polling-Tabelle
Gegenstelle: <Name der Gegenstelle wählen>
IP-Adresse: <Intranet IP der Gegenstelle>
der Eintrag bewirkt, das bei eingestellter Haltezeit von 9.999 (Lanconfig | VPN | Allgemein | Verbindungs-Liste) ein Ping auf die Gegenstelle abgesetzt wird um die VPN Verbindung wieder aufzubauen.
VPN-Verbindung (IKEv1) zwischen einem LANCOM Router und einer FRITZ!Box
Fritz!Box .cfg Parameter
Beispiel .cfg zur VPN Konfiguration, in der Fritz!Box auf Einstellungen | Internet | Freigaben | VPN
/* * vpn.cfg * */ vpncfg { connections { enabled = yes; conn_type = conntype_lan; name = "LANCOM-VPN"; always_renew = no; reject_not_encrypted = no; dont_filter_netbios = yes; localip = 0.0.0.0; local_virtualip = 0.0.0.0; remoteip = 217.111.222.333; remote_virtualip = 0.0.0.0; localid { fqdn = "FRITZ!BOX"; } remoteid { fqdn = "LANCOM"; } mode = phase1_mode_idp; phase1ss = "dh14/aes/sha"; keytype = connkeytype_pre_shared; key = "PreSharedKey"; cert_do_server_auth = no; use_nat_t = yes; use_xauth = no; use_cfgmode = no; phase2localid { ipnet { ipaddr = 192.168.178.0; mask = 255.255.255.0; } } phase2remoteid { ipnet { ipaddr = 192.168.20.0; mask = 255.255.255.0; } } phase2ss = "esp-aes256-3des-sha/ah-no/comp-lzs-no/pfs"; accesslist = "permit ip any 192.168.20.0 255.255.255.0"; } ike_forward_rules = "udp 0.0.0.0:500 0.0.0.0:500", "udp 0.0.0.0:4500 0.0.0.0:4500"; } // EOF
Einstellung für eine Dynamische DNS Adresse der Gegenseite.
remoteip = 0.0.0.0; remote_virtualip = 0.0.0.0; remotehostname = "vpn.dyndns.org";
als erstes mit dem Assistenten Zwei lokale Netzwerke verbinden (VPN) konfigurieren, mit den Einstellungen:
IKEv1
Name der Gegenstelle: FRITZBOX
Empfohlen (IKE- und PFS-Gruppe 14)
folgende Parameter im Lancom anpassen
VPN | IKE/IPSec | IKE-Proposals | Hinzufügen:
Bezeichnung: FritzBox
Verschlüsselung: AES-CBC
Schlüssel-Länge: 256 Bit
Hash: SHA1 (ab 10.30 SHA-512 einstellen)
Authentifizierung: Preshared Key
Gültigkeitsdauer: 3.600 Sekunden, 0 kByt
Fehlermeldung:
IKE-I-No-proposal-matched (0x2103)
IKE-I-No-proposal-matched (0x2203)
bei der 10.30 gibt es ein IKE Fehler 0x2103 wenn Hash: SHA1 gesetzt ist, oder bei Hash: SHA-256 erscheint der Fehler 0x2203.
VPN | IKE/IPSec | IKE-Param. | IKE-Proposal-Listen | Hinzufügen:
Bezeichnung: IKE-FRITZBOX
1. Proposal: FritzBox
VPN | IKE/IPSec | IPSec-Proposals
Bezeichnung: FRITZBOX
Modus: Tunnel
ESP-Proposal
Verschlüsselung: AES-CBC
Schlüssel-Länge: 256 bit
Authentifizierung: HMAC-SHA1
AH-Proposal Authentifizierung: Kein AH
Kompression: Kein IPCOMP
Gültigkeitsdauer: 3.600 Sekunden, 200.000 kBytes
VPN | IKE/IPSec | IPSec-Proposal-Listen
Bezeichnung: IPS-FRITZBOX
1. Proposal: FRITZBOX
VPN | IKE/IPSec | Verbindungs-Parameter
Bezeichnung: FRITZBOX
PFS-Gruppe: 14 (MODP-2048)
IKE-Gruppe: 14 (MODP-2048)
IKE-Proposals: IKE-FRITZBOX
IKE-Schlüssel: FRITZBOX
IPSec-Proposals: IPS-FRITZBOX
VPN | IKE/IPSec | IKE-Schlüssel und Identitäten
Bezeichnung: FRITZBOX
Preshared-Key: <PreSharedKey>
Lokaler Identität-Typ: Domänen-Name (FQDN)
Lokale Identität: LANCOM
Entfernter Identität-Typ: Domänen-Name (FQDN)
Entfernte Identität: FRITZ!BOX
VPN | IKE/IPSec | Verbindungs-Liste
Name der Verbindung: FRITZBOX
Haltezeit: 0 Sekunden
Dead Peer Detection: 60 Sekunden
Extranet-Adresse: 0.0.0.0
Entferntes Gateway: <Dynamic DNS-Namen oder feste IP-Adresse>
Routing-Tag: 0
Verbindungs-Parameter: FRITZBOX
Kein dynamisches VPN aktivieren
Main Mode aktivieren
IKE-CFG: Aus
XAUTH: Aus
IPSec-over-HTTPS: Aus
Regelerzeugung: Manuell
IPv4-Regeln: WIZ-ANY-TO-ANY
VPN | Allgemein | Netzwerk-Regeln | IPv4-Regeln...
Name: WIZ-ANY-TO-ANY
Lokale Netzwerke: 0.0.0.0/0
Entfernte Netzwerke: 0.0.0.0/0
IP-Router | Routing | IPv4-Routing-Tabelle
IP-Adresse: <FritzBox Netzwerk>
Netzmaske: 255.255.255.255
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert
Router: FRITZBOX
Distanz: 0
IP-Maskierung abgeschaltet: aktivieren
Firewall/QoS | IPv4-Regeln | Regeln
Name dieser Regel: FRITZBOX
Diese Regel ist für die Firewall aktiv: wählen
Diese Regel hält die Verbindungszustände ...: wählen
Priorität: 0
Routing-Tag: 0
Firewall/QoS | IPv4-Regeln | Regeln | Aktionen
Objekt: ACCEPT
Firewall/QoS | IPv4-Regeln | Regeln | Stationen
Verbindungen von folgenden Stationen: LOCALNET
Verbindungen an folgende Stationen: Gegenstelle FRITZBOX
- wenn unter NetBIOS | NetBIOS über IP Routing-Tabelle für die VPN Gegenstelle aktiviert ist, wird automatisch Dynamic VPN Authentication aktiviert um den DNS und NBNS zu übermitteln. Dadurch wird der Verbindungsaufbau zur Fritz!Box verhindert.
Kommunikation | Protokoll | IP-Parameter
Gegenstelle: <Fritz!Box>
Erster DNS: <Intranet Router IP>
Erster NBNS: <Intranet Router IP>
Fritz!Box mehrere Netze hinter einem VPN Router
accesslist = "permit ip any 192.168.111.0 255.255.255.0", "permit ip any 10.0.59.0 255.255.255.0",
"permit icmp any any";
Wenn die VPN-Verbindung nicht gleich aufgebaut wird, mal ein Ping vom Netz der DigiBox ins Netz des Lancoms absetzen.
/Setup/VPN/Establish-SAs-Collectively yes
Lancom KB Artikel 1008.0410.4923.RHOO
VPN-Verbindung über das Internet
VPN-Client mit benutzerdefinierten Parametern
Name (VPN):VPN-IPHONE
Gemeinsames Passwort:<PreShareKey>
Lokaler Identität-Typ:Key-ID
Lokale Identität:<Phone>
Entfernter Identität-Typ:Key-ID
Entfernte Identität:<Phone>
Das PFS-Verfahren für die aktuelle Verbindung einsetzen deaktivieren.
Welches Verschlüsselungs-Verfahren sollen dem Client erlaubt werden
AES
Blowfish
3DES
HMAC-MD5-96
Authentifizierung:Kein AH
Kompression:Kein IPCOMP
IP-Adresse:WWW.XXX.YYY.ZZZ
Alle IP-Adressen für den VPN-Client erlauben
Die erstellt Verbindung muß dann noch angepasst werden, unter
Konfiguration | VPN | Allgemein | Verbindungs-Liste:VPN-IPHONE
XAUTH: Server
Konfiguration | Kommunikation | Protokolle | PPP-Liste: Hinzufügen
Gegenstelle:VPN-IPHONE
Benutzer:!leer lassen!
Passwort:<PPP-Passwort>
IP-Routing aktivieren
Konfiguration | Firewall | Regeln | Regeln
prüfen ob die Regel WIZ_VPN-CLIENT_VPN-IPHONE erstellt wurde
Quelle:Beliebig
Quelle-Dienst:Alle
Ziel:VPN-IPHONE
Ziel-Dienst:Alle
Aktion/QoS:übertragen
Konfiguration | VPN | IKE-Param. | IKE-Proposals...
Bezeichnung:IPHONE
Verschlüsselung:AES-CBC
Schlüssel-Länge:128bit
HASH:SHA1
Authentifizierung:Preshared Key
Gültigkeitsdauer:1.800 Sekunden
Konfiguration | VPN | IKE-Param. | IKE-Proposal-Listen
Bezeichnung:IKE-IPHONE
Proposal:IPHONE
Konfiguration | VPN | IPSec-Param. | IPSec-Proposals...
Bezeichnung:IPSEC-IPHONE
Modus:Tunnel
Verschlüsselung:AES-CBC
Schlüssel-Länge:256bit
Authentifizierung:HMAC-SHA1
Authentifizierung:Kein AH
Kompression: Kein IPCOMP
Gültigkeitsdauer:1.800 Sekunden
Konfiguration | VPN | IPSec-Param. | IPSec-Proposal-Listen
Bezeichnung:IPS-VPN-IPHONE
Proposal:IPSEC-IPHONE
Konfiguration | VPN | Allgemein | Verbindungs-Parameter
Bezeichnung:P-VPN-IPHONE
PFS-Gruppe:Kein PFS
IKE-Gruppe:2(MODP-1024)
IKE-Proposals:IKE-IPHONE
IKE-Schlüssel:KEY-VPN-IPHONE
IPSec-Proposals:IPS-VPN-IPHONE
IPSec
Server:<IP der Gegenstelle>
Account:VPN-IPHONE
Kennwort:<PPP-Passwort>
Gruppenname:<Phone>
Shared Secret:<PreShareKey>
bei den Gruppenname wird Groß/Kleinschreibung berücksichtigt.
Lancom VPN zum IKEv2 iPhone
IKEv2 VPN-Verbindung zwischen LANCOM Router und Apple iPhone- oder iPad-Client
IKEv2+ | Lancom Adv. Client
nach dem erstellen der Konfiguration mit dem Assistenten noch Anpassungen vornehmen.
Konfiguration | VPN | IKEv2/IPSec | Verschlüsselung | Neu
Name: APPLE
Erlaubte DH-Gruppen: DH14 (MODP-2048)
PFS: Nein
IKE-SA: AES-CBC-256, AES-GCM-256
Hash-Liste: SHA-256
Child-SA: AES-CBC-256, AES-GCM-256
Hash-Liste: SHA-256
Konfiguration | VPN | IKEv2/IPSec | Verbindungs-Liste
Erstellte Verbindung wählen
Verschlüsselung: APPLE
IPv4-Regeln: RAS-WITH-CONFIG-PAYLOAD
Typ: IKEv2
Beschreibung: ...
Server: <IP der Gegenstelle>
Entfernte ID: <FQUN user@domain.tld>
Lokale ID: <FQUN user@domain.tld>
Benutzerauthentifizierung: keine
Zertifikat verwenden: deaktiv
Shared Secret:<PreShareKey Entferntes Passwort>
IKEv2+ | Lancom Adv. Client
nach dem erstellen der Konfiguration mit dem Assistenten noch Anpassungen vornehmen.
Konfiguration | VPN | IKEv2/IPSec | Authentifizierung
Lokaler Identitätstyp: Key-ID (Gruppenname)
Lokaler Identität: <beliebige Zeichen keine Umlaute/Sonderzeichen>
Entfernter Identitätstyp: Key-ID (Gruppenname)
Entfernte Identität: <beliebige Zeichen keine Umlaute/Sonderzeichen>
Konfiguration | VPN | IKEv2/IPSec | Verbindungs-Liste
Erstellte Verbindung wählen
Verschlüsselung: Default
IPv4-Regeln: RAS-WITH-CONFIG-PAYLOAD
Einstellungen | Weitere Einstellungen | VPN
Name: ...
Typ: IPSec IKEv2 PSK
Server: <IP der Gegenstelle>
IPSec Identifier: <Entfernte Identität Key-ID (Gruppenname)>
IPSec Pre-shareed Key:<PreShareKey Entferntes Passwort>
Konfiguration | VPN | IKEv2/IPSec | Authentifizierung
Lokaler Identitätstyp: IPv4-Adresse
Lokaler Identität: <öffentliche IP des Servers>
Entfernter Identitätstyp: Domänen-Name (FQDN)
Entfernte Identität: <beliebige Zeichen keine Umlaute/Sonderzeichen>
Konfiguration | VPN | IKEv2/IPSec | Verschlüsselung
Kopie von DEFAULT anlegen mit angepassten Einstellungen
Name: Android
Erlaubte DH-Gruppen:
DH14, DH19, DH31
PFS: deaktivieren
IKE-SA: AES-CBC-256
Hash-Liste: SHA-256, SHA-512
Child-SA: AES-CBC-256
Hash-Liste: SHA-256, SHA-512
Konfiguration | VPN | IKEv2/IPSec | Verbindungs-Liste
Erstellte Verbindung wählen
Verschlüsselung: Default
IPv4-Regeln: RAS-WITH-CONFIG-PAYLOAD
Einstellungen | Weitere Einstellungen | VPN
Name: ...
Typ: IPSec IKEv2 PSK
Server: <IP der Gegenstelle>
IPSec Identifier: <Entfernte Identität Domänen-Name (FQDN)
IPSec Pre-shareed Key:<PreShareKey Entferntes Passwort>
ShrewSoft VPN Client
VPN-Verbindung zwischen LANCOM Router und Windows Phone
- Einstellung, auf dem Lancom Router für einen "VPN-Client mit benutzerdefinierten Parametern"
alle Einstellungen auf Default belassen, bis auf folgende:
Das PFS-Verfahren für die aktuelle Verbindung einsetzen: deaktivieren
Einstellungen für das TCP/IP Protokoll | IP-Adresse: IP die den Client bei der Einwahl zugeteilt wird
Shrew Clients Einstellung in Verbindung mit einem Lancom Router
- Einstellungen, wenn ein VPN-Client mit benutzerdefinierten Parametern erstellt wurde
General | Remote Host | Host Name or IP Adress: IP Adresse
Client | NAT Traversal: disable
Client | IKE Fragmentation: disable
Authentication | Authentication Method: Mutual PSK
Local Identity | Fully Qualified Domain Name: wie unter LANconfig | VPN | IKE-Auth. | IKE-Schlüssel und Identitäten
Remote Identity | Identification Type: IP Address wie unter LANconfig | VPN | IKE-Auth. | IKE-Schlüssel und Identitäten
Credentials | Pre Shared Key: wie unter LANconfig | VPN | IKE-Auth. | IKE-Schlüssel und Identitäten
- abweichende Einstellungen, für ein Lancom Advanced-VPN-Client
Local Identity | User Fully Qualified Domain Name: wie unter LANconfig | VPN | IKE-Auth. | IKE-Schlüssel und Identitäten (eMail Adresse)
Remote Identity | User Fully Qualified Domain Name: wie unter LANconfig | VPN | IKE-Auth. | IKE-Schlüssel und Identitäten (eMail Adresse)
Credentials | Pre Shared Key: wie unter LANconfig | VPN | IKE-Auth. | IKE-Schlüssel und Identitäten
Phase 2 | PFS Exchange: group 2
Zugang für den Advanced Client mit dem Wizard erstellen
Änderungen unter VPN | IKE-Auth.| <Client_0001>
Lokaler Identiät-Typ: Key-ID (Gruppenname): <eMail-Adresse>
Entfernter Identität-Typ: Key-ID (Gruppenname): <eMail-Adresse>
Phase 1 hinzufügen
Name: <Beliebig>
Interface: Alle
Remote Gateway: <IP oder DNS Name des Routers>
IKE
Verschlüsselung: AES 128
Authentisierung: MD5
Key Gruppe: DH2 (1024)
P1 Erweitert
Agressive Mode: aktivieren
NAT-T: Disable
Lokale ID: Key ID <eMail-Adresse>
Entfernte ID: Key ID <eMail-Adresse>
Phase 2 hinzufügen
Name: <Beliebig>
VPN Client Adresse: <IP die beim Anlegen der ADV Konfiguration für den Client festgelegt wurde>
Adresstyp: Subnetz-Adresse
Remote LAN Adresse: <IP des Netzes>
Subnetz Maske: <Subnetmask>
Verschlüsselung: AES 128
Authentisierung: MD5
Modus: Tunnel
PFS Gruppe aktivieren: DH2 (1024)
- Verbindug permanent deaktivieren
LANconfig | Konfiguration | VPN | Allgemein | Verbindungs-Liste
<Name der Verbindung>
Regelerzeugung: Aus
- Verbindung zeitgesteuertes aktivieren oder deaktivieren
Deaktivieren
LANconfig | Konfiguration | Datum/Zeit | Allgemein | Cron-Tabelle
Hinzufügen
Eintrag aktivieren: aktivieren
Echtzeit: aktivieren
Abweichung: 0
Minuten: 0
Stunden: 18
Befehl: set /Setup/VPN/VPN-Peers/<Name der VPN-Gegenstelle> {Rule-Creation} off
Besitzer: root
Aktivieren mit dem Befehl
set /Setup/VPN/VPN-Peers/<Name der VPN-Gegenstelle> {Rule-Creation} manually
oder
set /Setup/VPN/VPN-Peers/<Name der VPN-Gegenstelle> {Rule-Creation} auto
Download XCA Certificate and Key management
Erstellen von X.509-Zertifikaten mit der Anwendung XCA
an einfachsten die Datei /etc/ssl/openssl.cnf bearbeiten und folgende Einträge entfernen, sonst müssen die Einträge nachher beim zuordnen der Zertifikate im Router mit angegeben werden.
# /etc/ssl/openssl.cnf countryName_default = stateOrProvinceName_default = 0.organizationName_default =
- CA Zertifikat erstellen
openssl req -new -x509 -days 3650 -extensions v3_ca -keyout root-cakey.pem -out root-cacert.pem \ -config /etc/ssl/openssl.cnf -newkey rsa:4096 ... Common Name (e.g. server FQDN or YOUR name) []:LANCOM_CA
- Router und Client Zertifikat erstellen, bei Site to Site für jeden Standort ein Zertifikat erstellen.
openssl req -new -nodes -out router-csr.pem -keyout router-key.pem -newkey rsa:4096 ... Common Name (e.g. server FQDN or YOUR name) []:ROUTER ...
openssl req -new -nodes -out client-csr.pem -keyout client-key.pem -newkey rsa:4096 ... Common Name (e.g. server FQDN or YOUR name) []:CLIENT_1 ...
- Zertifikat von CA signieren lassen
openssl x509 -req -days 1825 -CA root-cacert.pem -CAkey root-cakey.pem -CAcreateserial \ -in router-csr.pem -out router-cert.pem
openssl x509 -req -days 1825 -CA root-cacert.pem -CAkey root-cakey.pem -CAcreateserial \ -in client-csr.pem -out client-cert.pem
- Zertifikate als P12 exportieren, CA Zertifkat ist im P12 Zertifikat auch enthalten, das abgefragte Passwort, wird für den Import der Zertifikate benötigt, oder beim aufbauen der Client VPN Verbindung.
openssl pkcs12 -export -out router.p12 -inkey router-key.pem -in router-cert.pem -certfile root-cacert.pem openssl pkcs12 -export -out client.p12 -inkey client-key.pem -in client-cert.pem -certfile root-cacert.pem ... Enter Export Password: Verifying - Enter Export Password:
router.p12 - Router Zertifikat
client.p12 - Router Zertifikat
root-cacert.pem - CA Zertifikat
- Zertifiakte anzeigen per SSH
list /Status/Certificates/Device-Certificates/
im WebInterface unter LCOS-Menübaum | Status | Zertifikate | Geraetezertifikate
- Zertifikate löschen
del /Status/File-System/Contents/vpn_pkcs12_intX
im WebInterface unter LCOS-Menübaum | Status | Dateisystem
LANconfig | Konfigurations-Verwaltung | Zertifikat oder Datei hochladen
Dateiname: zentrale.p12
Zertifikattyp: VPN - Container (VPN1) als PKCS#12
Zert.-Passwort:
LANconfig | Konfiguration | VPN | IKE/IPSec | Verbindungs-Parameter...
Bezeichnung: <VPN-Verbindung>
IKE-Proposals:IKE_RSA_SIG
LANconfig | Konfiguration | VPN | IKE/IPSec | IKE-Schlüssel & Identitäten...
Bezeichnung: <VPN-Verbindung>
Preshared-Key: <Eintrag leeren>
Lokaler Identität-Typ: ASN.1-Distinguished
Lokale Identität: /CN=ZENTRALE
Entfernter Identität-Typ: ASN.1-Distinguished
Entfernte Identität: /CN=AUSSENSTELLE
TCP/IP | DNS-Filter | DNS-Filter ... Domain eintragen die gesperrt werden soll. Als IP und Subnetmask ist 0.0.0.0 anzugeben.
In der Webkonfiguration ist es unter Experten-Konfiguration | Setup | DNS | Filter-Liste zu finden.
HIT Liste aller aufgerufenen DNS Domain und des letzten Zugriffs
im Webinterface unter Experten-Konfiguration | Status | TCP-IP | DNS: Hit-Liste, mit Telnet oder SSH ist folgender Befehl auszuführen.
ls /sta/tcp/dns/hit
- DNS Hit-List und Statistik Werte löschen
do /Status/TCP-IP/DNS/Delete-Values
Konfiguration eines Dynamic DNS-Dienstes IPv4 und IPv6
- DynDNS Einträge anzeigen
Kommunikation | Allgemein | Aktions-Tabelle
list /Setup/WAN/Action-Table
- DynDNS testen
list /Status/WAN/Actions/Action-Table
nslookup <dyndns.domain.tld>
IP-Router | Maskierung | Port-Forwarding-Tabelle
Anfangs-Port: 85
End-Port: 85
Intranet Adresse: 192.168.1.100
Map-Port: 80
Protokoll: TCP
ein Webserver der auf dem Server 192.168.1.100:80 läuft, ist über Port 85 aus dem Internet erreichbar http://Internet-IP:85/
Anfangs-Port: 85
End-Port: 88
Intranet Adresse: 192.168.1.100
Map-Port: 80
Protokoll: TCP
die Ports 80, 81, 82, 83 des Intranet-Server 192.168.1.100 sind im Internet über die Ports 85 - 88 erreichbar, das bedeutet, das z.B. der IntranetPort 192.168.1.100:81 im Internet über http://Internet-IP:86/ erreichbar ist.
Konfiguration | Kommunikation | Allgemein | PPPoE-Server aktivieren
Port-Tabelle: wählen auf welchen LAN-Ports der PPPoE Server erreichbar ist. Die LAN-Ports werden unter Konfiguration | Schnittsellen | LAN | Ethernet-Switch-Einstellungen den physikalischen Anschlüssen zugeordnet.
Dienst-Name: PPPoE-Server-Local
Session-Limit: 1
Gegenstellen (PPPoE): Hinzufügen
Gegenstelle: PPPOE-BENUTZER
MAC-Adresse: 000000000000
Haltezeit: 20 Sek
Konfiguration | Kommunikation | Protokolle | PPP-Liste: hinzufügen
Gegenstelle: PPPOE-BENUTZER
Benutzername: leer lassen
Passwort: geheim
IP-Routing: aktivieren
NetBIOS über IP aktivieren: aktivieren
Authentifizierung der Gegenstelle (Anfrage)
alle aktivieren
Authentifizierung durch Gegenstelle (Antwort)
alle deaktivieren
Zeit: 0
Wiederholung: 5
Conf: 10
Fail: 5
Term: 2
Konfiguration | TCP/IP | Adressen
Adressen für Einwahl-Zugänge: IP Adressbereich für die Clienteinwahl
Konfiguration | Firewall | Regeln | Allgemein
PPPOE-EINWAHL
Diese Regel ist für die Firewall aktiv: aktivieren
Diese Regel hält die Verbindungszustände nach (empfohlen): aktivieren
Konfiguration | Firewall | Regeln | Aktion
Accept
Konfiguration | Firewall | Regeln | Stationen
Verbindungs-Quelle: Gegenstelle: PPPOE-BENUTZER
Verbindungs-Ziel: Verbindung an alle Stationen
Konfiguration | Firewall | Regeln | Dienste
Dienste definieren die von der Gegenstelle erreicht werden soll.
Konfiguration | Kommunikation | Protokolle | PPTP-Liste
Gegenstelle: PPTP
IP-Adresse: leer lassen, da nicht bekannt
Port: 1723
Haltezeit: 300
Routing-Tag: 0
Konfiguration | Kommunikation | Protokolle | PPP-Liste
Gegenstelle: PPTP
Benutzername: leer lassen
Passwort: geheim
IP-Routing: aktivieren
NetBIOS über IP aktivieren: aktivieren
Authentifizierung der Gegenstelle (Anfrage)
alle gewünschten aktivieren
Authentifizierung durch Gegenstelle (Antwort)
alle deaktivieren
Zeit: 0
Wiederholung: 5
Conf: 10
Fail: 5
Term: 2
Konfiguration | TCP/IP | Adressen
Adressen für Einwahl-Zugänge: IP Adressbereich für die Clienteinwahl
oder eine IP-Adresse für den Client fest vorgeben
Konfiguration | IP-Router | Routing | Routing-Tabelle
IP-Adresse: Adresse die dem Client zugewiesen werden soll
Netzmaske: 255.255.255.255
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert
Router: PPTP
Distanz: 0
IP-Maskierung abgeschaltet aktivieren
Konfiguration | IP-Router | Allgemein
Entfernte Stationen mit Proxy-ARP einbinden: aktivieren
Load-Balancer mit Policy Based Routing
Mind. zwei InternetVerbindungen müssen einrichtet sein.
z.B. eine Ethernet Verbindung über einen zweiten Router einrichten.
Setup Assistenten starten | Internet Zugang einrichten | DSL-Interface | ETH4 | Deutschland | Internet-Zugang über Plain Ethernet ... | Name wählen | IP-Adressen des WAN-Zugangs setzen | kein ISDN Backup
Schnittstellen | LAN | Ethernet-Ports
Ethernet-Port: ETH 4
Interface-Verwendung: DSL-1
Übertragungsart: Automatisch
MDI-Mode: Automatisch
Schnittstellen | WAN | Interface-Einstellungen | DSL-1
DSL-Interface aktivieren: aktivieren
Downstream-Rate: <je nach Zugang> kbit/s
Upstream-Rate: <je nach Zugang> kbit/s
Kommunikation | Allgemein | Kommunikations-Layer
Layername: PLAIN-ETH
Encapsulation: Ethernet
Layer-3: DHCP (bei fester IP Transparent)
Layer-2: Transparent
Optionen: keine
Layer-1: ETH
Wenn unter Kommunikation | Allgemein | Kommunikations-Layer | Layer-3: Transparent (mit fester IP eingestellt wurde, wird diese hinterlegt unter:
Kommunikation | Protokolle | IP-Parameter
Gegenstelle: Internet-Plain
IP-Adresse: xxx.xxx.xxx.xxx
usw...
Kommunikation | Gegenstellen | Gegenstellen (DSL)
Name: Internet-Plain
Haltezeit: 9.999
VPI: 0
VCI: 0
Layername: PLAIN-ETH
MAC-Adress-Typ: Lokal
DSL-Ports: 1
VLAN-ID: 0
DSL-Ports - Nummer des Ports der unter Schnittstellen | WAN | Interface-Einstellungen definiert ist. z.B. bei definierten DSL-3 muss auch unter DSL-Ports: 3 eingetragen werden.
IP-Router | Routing | Load-Balancing
Load-Balancing aktiviert: wählen
Name: LOADBALANCER
Gegenstelle-1: INTERNET
Gegenstelle-2: VDSL
IP-Router | Routing | Routing-Tabelle
Default Route wählen
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: LOADBALANCER
Distanz: 0
Intranet und DMZ maskieren: wählen
VPN über Verbindung INTERNET und Surfen über VDSL
LOADBALANCER wie oben einrichten und dann noch folgende Einstellungen vornehmen.
IP-Router | Routing | Routing-Tabelle
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 1
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: INTERNET
Distanz: 0
Intranet und DMZ maskieren: wählen
IP-Router | Routing | Routing-Tabelle
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 2
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: INTERNET
Distanz: 0
Intranet und DMZ maskieren: wählen
VPN | Allgemein | Verbindungs-Liste
VPN-Verbindung wählen
...
Routing-Tag: 1
Firewall/QoS | Regeln | Regeln | Allgemein
Name dieser Regel: HTTPS->VDSL
Diese Regel ist für die Firewall aktiv: wählen
Diese Regel hält die Verbindungszustände ...: wählen
Priorität: 0
Routing-Tag: 2
Firewall/QoS | Regeln | Regeln | Aktionen
Objekt:ACCEPT
Firewall/QoS | Regeln | Regeln | Stationen
Verbindungen von folgenden Stationen: LOCALNET
Verbindungen an alle Stationen
Firewall/QoS | Regeln | Regeln | Dienste
alle Protokolle/Quell-Dienste
folgende Protokolle/Ziel-Dienste: HTTPS
trace + IP-Router
trace + Load-Balancer
Backup Verbindung einrichten, wird verwendet, wenn die erste Verbindung ausfällt.
Kommunikation | Ruf-Verwaltung | Backup-Tabelle
Gegenstelle: Internet
Backupliste: Internet2
Advanced Routing and Forwarding (ARF)
- Beispiel für eine VPN Verbindung, wo die Zentrale das gleiche Netzwerk hat wie der WAN Port der Filiale.
Zentrale - 10.10.10.0/24
WAN Anschluss der Filiale - 10.10.10.0/24
Ohne ARF würde der Router die Pakete die für die Zentrale sind zum WAN Anschluss schicken.
Konfiguration | IP-Routing | Routing | IPv4
IP-Adresse (VPN-Zentrale)
Routing-Tag 1
Konfiguration | IPv4 | Allgemein | IP-Netzwerke
Netzwerkname INTRANET
Schnittstellen-Tag: 1
- Loadbalancer WAN Verbindungen trennen
Kommunikation | Gegenstellen | WAN-TAG-Tabelle
Gegenstelle: INTERNET1
Schnittstellen-Tag: 1
Gegenstelle: INTERNET2
Schnittstellen-Tag:2
Gegenstelle: LOADBALANCER
Schnittstellen-Tag: 0
WAN-Tag-Erzeugung: Manuell
Kommunikation | Allgemein | Kommunikations-Layer
Layername: VLAN8
Encapsulation: Ethernet
Layer-3: DHCP
Layer-2: Transparent
Optionen: keine
Layer-1: ETH
Wenn ein Speedport 722V als VDSL Modem genutzt wird, benutzt der Router schon DHCPoE, das kann im Lancom nicht mehr genutzt werden.
Kommunikation | Allgemein | Kommunikations-Layer
Layername: VLAN8
Encapsulation: LLC-ETH
Layer-3: DHCP
Layer-2: Transparent
Optionen: keine
Layer-1: AAL-5
Kommunikation | Gegenstellen | Gegenstellen (DSL)
Name: VLAN8
Haltezeit: 9.999
VPI: 0
VCI: 0
Layername: VLAN8
VLAN-ID: 8
IP-Router | Routing | Routing-Tabelle
IP-Adresse: 224.0.0.0
Netzmaske: 224.0.0.0
Routing-Tag: 4
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: <Intranet IP des LancomRouters>
Distanz: 0
IP-Maskierung abgeschaltet: wählen
Kommentar: Route fuer Multicast
IP-Router | Routing | Routing-Tabelle
IP-Adresse: 224.0.0.0
Netzmaske: 224.0.0.0
Routing-Tag: 3
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: VLAN8
Distanz: 0
Intranet und DMZ maskieren: wählen
Kommentar: Multicast VLAN8
IP-Router | Routing | Routing-Tabelle
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 4
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: VLAN8
Distanz: 0
Intranet und DMZ maskieren: wählen
Kommentar: DefaultRoute, Pakete von VLAN8 werden akzeptiert
Firewall/QoS | Regeln | Regeln | Allgemein
Name dieser Regel: MULTICAST_SEND
Diese Regel ist für die Firewall aktiv: wählen
Diese Regel hält die Verbindungszustände ...: wählen
Priorität: 0
Routing-Tag: 3
Kommentar: LAN->WAN
Firewall/QoS | Regeln | Regeln | Aktionen
Objekt:ACCEPT
Firewall/QoS | Regeln | Regeln | Stationen
Verbindungen von folgenden Stationen: LOCALNET
Verbindungen an folgende Stationen: Benutzerdefinierte Stationen | Ein ganzes IP-Netzwerk
IP-Adresse: 224.0.0.0
Netzmaske: 224.0.0.0
Firewall/QoS | Regeln | Regeln | Allgemein
Name dieser Regel: MULTICAST_RECEIVE
Diese Regel ist für die Firewall aktiv: wählen
Diese Regel hält die Verbindungszustände ...: wählen
Priorität: 0
Routing-Tag: 4
Kommentar: WAN->LAN
Firewall/QoS | Regeln | Regeln | Aktionen
Objekt:ACCEPT
Firewall/QoS | Regeln | Regeln | Stationen
Verbindungen von folgenden Stationen: LOCALNET
Verbindungen an folgende Stationen: Benutzerdefinierte Stationen | Ein ganzes IP-Netzwerk
IP-Adresse: 224.0.0.0
Netzmaske: 224.0.0.0
trace + IP-Router
trace + Firewall
TCP/IP | Allgemein | IP-Netzwerke
Netzwerkname: LAN2
IP-Adresse: <IP-Adresse des Routers für das LAN2>
Netzmaske: <wie gewünscht>
Netzwerktyp: Intranet
VLAN-ID: 0
Schnittstellen-Zuordnung: LAN-2
Adressprüfung: Flexibel
Schnittstellen-Tag: 0
TCP/IP | DHCP | DHCP-Netzwerkname...
Netzwerkname: LAN-2
DHCP-Server aktiviert: ja
Erste Adresse: <w.x.y.z>
Letzte Adresse: <w.x.y.z>
Netzmaske: <w.x.y.z>
Broadcast: <w.x.y.255>
Standard-Gateway: <beliebig>
Erster DNS: <beliebig>
Schnittstellen | LAN | Ethernet-Ports | ETH 2
Interface-Verwendung: LAN-2
Übertragungsart: Automatisch
MDI-Mode: Automatisch
Firewall/QoS | Regeln | Regeln | Allgemein
Name dieser Regel: LAN1->LAN2
Diese Regel ist für die Firewall aktiv: wählen
Diese Regel hält die Verbindungszustände ...: wählen
Priorität: 1
Routing-Tag: 0
Kommentar: alle Pakete von LAN1 nach LAN2
Firewall/QoS | Regeln | Regeln | Aktionen
Objekt:REJECT
Firewall/QoS | Regeln | Regeln | Stationen
Verbindungen von folgenden Stationen: Benutzerdefinierte Stationen
Alle Stationen im lokalen Netzwerk: aktivieren
Netzwerk-Name: INTRANET
Verbindungen an folgende Stationen: Benutzerdefinierte Stationen
Alle Stationen im lokalen Netzwerk: aktivieren
Netzwerk-Name: LAN2
Firewall/QoS | Regeln | Regeln | Dienste
alle Protokolle/Quell-Dienste
alle Protokolle/Ziel-Dienste
1. Konfiguration | TCP/IP | Allgemein | IP-Netzwerke
DMZ | 0.0.0.0 | 255.255.255.0 | DMZ | 0 | Beliebig | Flexibel | 0 LAN1 | 192.168.1.254 | 255.255.255.0 | Intranet | 0 | LAN-1 | Flexibel | 1 LAN2 | 192.168.2.254 | 255.255.255.0 | Intranet | 0 | LAN-2 | Flexibel | 2
2. Internetzugang der beiden Netze erstellen
Inet-LAN1
Inet-LAN2
3. Konfiguration | IP-Router | Routing | Routing-Tabelle
255.255.255.255 | 0.0.0.0 | 1 | An | Inet-LAN1 | 0 | An 255.255.255.255 | 0.0.0.0 | 2 | An | Inet-LAN2 | 0 | An
4. Konfiguration | VPN | Allgemein | Verbindungs-Liste
Name Routing-Tag VPN-LAN1 1 VPN-LAN2 2
Wenn ein Internetzugang ausfällt, und das LAN dann über den anderen Internetzugang ins Netz kommt, ist es notwendig, das das Routing-Tag geändert wird.
Eintrag für LAN1
Konfiguration | Firewall | Regeln | Regeln
Name: UMTAGGEN_INET-LAN1->INET-LAN2
Diese Regel ist für die Firewall aktiv: aktivieren
Diese Regel hält die Verbindungszustände nach (empfohlen): aktivieren
Priorität: <beliebig>
Rtg-Tag: <Tag von LAN2>
Aktion: ACCEPT
Stationen
Quelle: Alle Stationen im lokalen Netzwerk "LAN1"
Ziel: Verbindungen an alle Stationen
Dienste
Quelle: alle Protokolle/Quell-Dienste
Ziel: alle Protokolle/Ziel-Dienste
Eintrag für LAN2
Konfiguration | Firewall | Regeln | Regeln
Name: UMTAGGEN_INET-LAN2->INET-LAN1
Diese Regel ist für die Firewall aktiv: aktivieren
Diese Regel hält die Verbindungszustände nach (empfohlen): aktivieren
Priorität: <beliebig>
Rtg-Tag: <Tag von LAN1>
Aktion: ACCEPT
Stationen
Quelle: Alle Stationen im lokalen Netzwerk "LAN2"
Ziel: Verbindungen an alle Stationen
Dienste
Quelle: alle Protokolle/Quell-Dienste
Ziel: alle Protokolle/Ziel-Dienste
- zwei Aktionen erstellen um die Regel zu aktivieren bzw. zu deaktivieren
Konfiguration | Kommunikation | Allgemein | Aktions-Tabelle
Name: Umtaggen.LAN1.aktiv
Gegenstelle: Inet-LAN1
Verbindungs-Ereignis: Abbruch
Aktion:
set /Setup/IP-Router/Firewall/Rules/UMTAGGEN_INET-LAN1->INET-LAN2 * * * * * * yes oder set /2/8/10/2/UMTAGGEN_INET-LAN1->INET-LAN2 * * * * * * yes
Name: Umtaggen.LAN1.deaktiv
Gegenstelle: Inet-LAN1
Verbindungs-Ereignis: Aufbau
Aktion:
set /Setup/IP-Router/Firewall/Rules/UMTAGGEN_INET-LAN1->INET-LAN2 * * * * * * no oder set /2/8/10/2/UMTAGGEN_INET-LAN1->INET-LAN2 * * * * * * no
Die gleichen Eintrage sind für das LAN2 zu erstellen
set /2/8/10/2/UMTAGGEN_INET-LAN2->INET-LAN1 * * * * * * yes set /2/8/10/2/UMTAGGEN_INET-LAN2->INET-LAN1 * * * * * * no
!!! Deim "Umtaggen" ist zu beachten, das die Clients aus dem LAN das umgetaggt wird, solange auch die Clients im anderen LAN erreichen können, solange bis der Internetzugang der Firma wieder funktioniert.
Wireless-LAN | Security
Mobile Stationen können zwischen den Basisstationen im lokalen Netz wechseln: aktivieren
IAPP-Netzwerk: wenn hier ein Netz gewählt wird, ist IAPP nur noch in diesem möglich.
Wireless-LAN | Allgemein | Physikalische WLAN-Einst. | Radio
Background-Scan-Intervall: 260s (bei 2,4GHz), 720s (bei 5GHz)
Web-Management | LCOS-Menübaum | Setup | WLAN
LANconfig | IP-Router | Routing | Routing-Tabelle
Default Route bearbeiten
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert: aktivieren
Router: INTERNET
Distanz: 0
IP-Maskierung abgeschaltet: aktivieren
!!! nach der Deaktivierung der IP-Maskierung den Router neu starten.
Einrichten einer DMZ mit öffentlichen IP-Adressen
Umsetzen privater Adressen aus der DMZ in öffentliche Adressen
Konfiguration | IP-Router | Routing | Routing -Tabelle
255.255.255.255 | 0.0.0.0 | 0 | An | INTERNET | 0 | An (nur Intranet)
DHCP Parameter
BOOTP / DHCP options
Lancom - Konfiguration der DHCP-Optionen
Konfiguration | TCP/IP | DHCP | DHCP-Optionen
DNS Server
Option-Nummer: 6
Networkname:(nach Bedarf)
Type: IP-Address
Wert: 192.168.10.200 - bei einem Server
oder
Wert: 192.168.10.200,217.137.150.33 - Angabe von mehreren Servern
Domain Name
Option-Nummer: 15
Networkname:(nach Bedarf)
Type: Zeichenkette
Wert: domainname.tld
NTP-Server
Option-Nummer: 42
Networkname:(nach Bedarf)
Type: IP-Address
Wert: 192.168.10.200
oder
Type: Zeichenkette
Wert: pool.ntp.org
WLAN Band Steering - Minimale Client Signalstärke festlegen (in Prozent 100% = 64dB), kommt der Client mit einer niedrigeren Signalstärke werden die SSID Suchpakete nicht beantwortet.
LANconfig: Wireless-LAN | Allgemein | Logische WLAN-Einstellungen | Netzwerk | Minimale Client-Signal-Stärke
WEBconfig: Setup | Schnittstellen | WLAN | Netzwerk | Minimal-Stations-Staerke
Band Steering - WLAN Clients aktiv auf eine bevorzugtes Frequenzband leiten
LANconfig: Wireless-LAN | Band Steering
Band Steerig aktivieren: aktivieren
Bevorzugtes Frequenzband: 5 GHz
Ablaufzeit für Probe-Requests: 120
Initiale Block-Zeit: 10
in diesem Beispiel sind Router und AccessPoint zwei Geräte
Router | 192.168.20.254 |
WLAN-AP | 192.168.20.253 |
Intranet Netz | 192.168.20.0 |
WLAN-Gast Netz | 192.168.21.0 |
auf dem Router muß eine Route ins Gastnetz gesetzt werden
IP-Router | Routing | Routing-Tabelle
IP-Adresse: 192.168.21.0
Netzmaske: 255.255.255.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: 192.168.20.254
IP-Maskierung abgeschaltet aktivieren
Kommentar: WLAN GastNetz
TCP-IP | Allgemein | IP- Netzwerke
Intranet
IP-Adresse: 192.168.20.253
Netzmaske: 255.255.255.0
Netzwerktyp: Intranet
VLAN-ID: 0
Schnittstellen-Zuordnung: BRG-1
Adressprüfung: Flexibel
Schnittstellen-Tag: 0
Gast
IP-Adresse: 192.168.21.253
Netzmaske: 255.255.255.0
Netzwerktyp: Intranet
VLAN-ID: 0
Schnittstellen-Zuordnung: BRG-2
Adressprüfung: Flexibel
Schnittstellen-Tag: 0
TCP-IP | DHCP | DHCP-Netzwerke | Hinzufügen
Netzwerkname: Gast
DHCP-Server aktiviert: Automatisch
allen anderen Einstellungen nach belieben, können auch so gelassen werden
TCP-IP | DNS | Weiterleitungen
Domäne: *
Gegenstelle: <IP oder Gegenstellenname>
oder
Domäne: ?*
Gegenstelle: 192.168.20.254
Es können auch zwei IP-Adressen als primärer und sekundärer DNS-Server für die weiterzuleitende Domäne eingegeben werden. Wenn zwei IP-Adressen eingegeben werden, dann müssen sie durch ein Leerzeichen voneinander getrennt sein.
Domäne: *.*
Gegenstelle: 192.168.20.254 8.8.8.8
IP-Router | Routing | Routing-Tabelle | Default-Route
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert aktivieren
Router: 192.168.20.254
Distanz: 2
IP-Maskierung abgeschaltet aktivieren
Firewall/Qos | Regeln | Regeln hinzufügen
Name der Regel: DENY-GAST-INTRANET
Diese Regel ist für die Firewall aktiv: aktivieren
Routing-Tag: 0
Aktionen: Zurückweisen
Station
Quelle: Gast (Netzwerk 192.168.21.0/24)
Ziel: Intranet (Netzwerk 192.168.20.0/24)
Firewall/Qos | Regeln | Regeln hinzufügen
Name der Regel: ACCEPT-DNS-GAST
Diese Regel ist für die Firewall aktiv: aktivieren
Routing-Tag: 0
Aktionen: Accept
Station
Quelle: Gast (Netzwerk 192.168.21.0/24)
Ziel: Alle
Dienste
Ziel: DNS
Schnittstellen | LAN | Port-Tabelle | WLAN-1: Wireless-LAN 1-Netz 1
Diesen Port aktivieren: aktivieren
Bridge-Gruppe: BRG-1
Point-to-Point Port: Automatisch
DHCP-Begrenzung: 0
Schnittstellen | LAN | Port-Tabelle | WLAN-2: Wireless-LAN 2-Netz 1
Diesen Port aktivieren: aktivieren
Bridge-Gruppe: BRG-1
Point-to-Point Port: Automatisch
DHCP-Begrenzung: 0
Schnittstellen | LAN | Port-Tabelle | WLAN-1-2: Wireless-LAN 1-Netz 2
Diesen Port aktivieren: aktivieren
Bridge-Gruppe: BRG-2
Point-to-Point Port: Automatisch
DHCP-Begrenzung: 0
Schnittstellen | LAN | Port-Tabelle | WLAN-2-2: Wireless-LAN 2-Netz 2
Diesen Port aktivieren: aktivieren
Bridge-Gruppe: BRG-2
Point-to-Point Port: Automatisch
DHCP-Begrenzung: 0
Wireless-LAN | Allgemein | Physikalische WLAN-Einst. | WLAN-Interface 1
Betrieb
WLAN-Betriebsart: Basisstation
Radio
Frequenzband: 2,4 GHz
Client-Modus
Durchsuche Bänder: Nur 2,4 GHz
Wireless-LAN | Allgemein | Physikalische WLAN-Einst. | WLAN-Interface 2
Betrieb
WLAN-Betriebsart: Basisstation
Radio
Frequenzband: 5 GHz
Client-Modus
Durchsuche Bänder: Nur 5 GHz
Wireless-LAN | Allgemein | Logische WLAN-Einstellungen | WLAN-Interface 1 - Netzwerk 1
Netzwerk
SSID: Intern
Wireless-LAN | Allgemein | Logische WLAN-Einstellungen | WLAN-Interface 2 - Netzwerk 1
Netzwerk
SSID: Intern
Wireless-LAN | Allgemein | Logische WLAN-Einstellungen | WLAN-Interface 1 - Netzwerk 2
Netzwerk
SSID: Gast
Wireless-LAN | Allgemein | Logische WLAN-Einstellungen | WLAN-Interface 2 - Netzwerk 2
Netzwerk
SSID: Gast
Wireless-LAN | 802.11i/WEP | WPA- / Einzel-WEP-Einstellungen | Wireless-LAN 1 - Netz 1
Schlüssel 1/Passphrase: <PW-Intern>
Wireless-LAN | 802.11i/WEP | WPA- / Einzel-WEP-Einstellungen | Wireless-LAN 2 - Netz 1
Schlüssel 1/Passphrase: <PW-Intern>
Wireless-LAN | 802.11i/WEP | WPA- / Einzel-WEP-Einstellungen | Wireless-LAN 1 - Netz 2
Schlüssel 1/Passphrase: <PW-Gastnetz>
Wireless-LAN | 802.11i/WEP | WPA- / Einzel-WEP-Einstellungen | Wireless-LAN 2 - Netz 2
Schlüssel 1/Passphrase: <PW-Gastnetz>
Intranet (Phys. Schnittstelle) ETH-1 ETH-2 WLAN-1 Internet WAN-Port Internet1 Netz 192.168.20.0/24 Router 192.168.20.254 DHCP 192.168.20.20-30 |
GastNetz (Phys. Schnittstelle) ETH-4 WLAN-1-2 Internet ETH-3-Port Internet2 Netz 192.168.25.0/24 Router 192.168.25.254 DHCP 192.168.25.20-30 |
TCP-IP | Allgemein | IP- Netzwerke
Netzwerkname: Intranet
IP-Adresse: 192.168.20.254
Netzmaske: 255.255.255.0
Netzwerktyp: Intranet
VLAN-ID: 0
Schnittstellen-Zuordnung: BRG-1
Adressprüfung: Flexibel
Schnittstellen-Tag: 0
Netzwerkname: GastLAN
IP-Adresse: 192.168.22.254
Netzmaske: 255.255.255.0
Netzwerktyp: Intranet
VLAN-ID: 0
Schnittstellen-Zuordnung: BRG-2
Adressprüfung: Flexibel
Schnittstellen-Tag: 2
TCP-IP | DHCP | DHCP-Netzwerke
Netzwerkname: Intranet
DHCP-Server aktiviert: Ja
Erste Adresse: 192.168.20.20
Letzte Adresse: 192.168.20.30
Standard-Gateway: 192.168.20.254
Erster DNS: 192.168.20.254
Netzwerkname: GastLAN
DHCP-Server aktiviert: Ja
Erste Adresse: 192.168.25.20
Letzte Adresse: 192.168.25.30
Standard-Gateway: 192.168.25.254
Erster DNS: 192.168.25.254
Schnittstellen | LAN | Ethernet-Ports
Ethernet-Port: ETH 1
Interface-Verwendung: LAN-1
Übertragungsart: Automatisch
MDI-Mode: Automatisch
Ethernet-Port: ETH 2
Interface-Verwendung: LAN-1
Ethernet-Port: ETH 3
Interface-Verwendung: DSL-1
Ethernet-Port: ETH 4
Interface-Verwendung: LAN-2
Schnittstellen | LAN | Port-Tabelle
LAN-1: Lokales Netzwerk 1
Diesen Port aktivieren: aktivieren
Bridge-Gruppe: BRG-1
Point-to-Point Port: Automatisch
DHCP-Begrenzung: 0
WLAN-1: Wireless Netzwerk 1
Diesen Port aktivieren: aktivieren
Bridge-Gruppe: BRG-1
LAN-2: Lokales Netzwerk 2
Diesen Port aktivieren: aktivieren
Bridge-Gruppe: BRG-2
WLAN-1-2: Wireless Netzwerk 2
Diesen Port aktivieren: aktivieren
Bridge-Gruppe: BRG-2
IP-Router | Routing | Routing-Tabelle
Default Route bearbeiten
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 0
Route ist aktiviert und wird immer via RIP propagiert: aktivieren
Router: INTERNET1
Distanz: 0
Kommentar: Internet für Intranet
Default Route Kopieren
IP-Adresse: 255.255.255.255
Netzmaske: 0.0.0.0
Routing-Tag: 2
Route ist aktiviert und wird immer via RIP propagiert: aktivieren
Router: INTERNET2
Distanz: 0
Kommentar: GastLAN
wenn man nur ein Internetzugang auf den Router hat, muß die DefaultRoute auch kopiert werden, aber der Router ist auf Internet1 zu stellen.
IP-Adresse Router | VLAN-ID | Schnittstellen TAG | Schnittstelle | |
---|---|---|---|---|
Intranet | 192.168.20.254 | 1 | 0 | LAN1, WLAN1 |
Gastnetz | 192.168.200.254 | 10 | 10 | LAN1, WLAN2 |
TCP-IP | Allgemein | IP- Netzwerke
Intranet
IP-Adresse: 192.168.20.254
Netzmaske: 255.255.255.0
Netzwerktyp: Intranet
VLAN-ID: 1
Schnittstellen-Zuordnung: BRG-1
Adressprüfung: Flexibel
Schnittstellen-Tag: 0
GastNetz
IP-Adresse: 192.168.200.254
Netzmaske: 255.255.255.0
Netzwerktyp: Intranet
VLAN-ID: 10
Schnittstellen-Zuordnung: BRG-1
Adressprüfung: Flexibel
Schnittstellen-Tag: 10
Schnittstellen | VLAN
VLAN-Modul aktivieren: aktivieren
Schnittstellen | VLAN | VLAN-Tabelle
VLAN-Name: Intranet_VLAN1
VLAN-ID: 1
Port-Liste: LAN-1, WLAN-1
VLAN-Name: Gast_VLAN10
VLAN-ID: 10
Port-Liste: LAN-1, WLAN-1-2
Schnittstellen | VLAN | Port-Tabelle
VLAN-Port: LAN-1: Lokales Netzwerk 1
VLAN-Tagging-Modus: Hybrid (Gemischt)
Auf diesem Port Pakete erlauben, die zu anderen VLANs gehören: aktivieren
Port-VLAN-ID: 1
VLAN-Port: WLAN-1-2: Wireless Netzwerk 2
VLAN-Tagging-Modus: Access (Niemals)
Auf diesem Port Pakete erlauben, die zu anderen VLANs gehören: aktivieren
Port-VLAN-ID: 10
Wireless-LAN 1 für Intranet und Wireless-LAN 2 für ds GastNetz definieren wie oben.
unter IP-Router | Routing alle Einstellungen so belassen.
Schnittstellen | VLAN
VLAN-Modul aktivieren: aktivieren
Schnittstellen | VLAN | VLAN-Tabelle
VLAN-Name: Intranet_VLAN1
VLAN-ID: 1
Port-Liste: *-*
VLAN-Name: Gast_VLAN30
VLAN-ID: 30
Port-Liste: *-*
Konfiguration | IPv4 | Allgemein | IP-Netzwerke
Netzwerkname: INTRANET
IP-Adresse: <IP-Adresse des Routers>
Netzmaske: <wie gewünscht>
Netzwerktyp: Intranet
VLAN-ID: 1
Schnittstellen-Zuordnung: BRG-1
Adressprüfung: Flexibel
Schnittstellen-Tag: 0
Netzwerkname: GAST-VLAN30
IP-Adresse: <IP-Adresse des Gast-Routers>
Netzmaske: <wie gewünscht>
Netzwerktyp: Intranet
VLAN-ID: 30
Schnittstellen-Zuordnung: BRG-1
Adressprüfung: Flexibel
Schnittstellen-Tag: 0
Befehl | Beschreibung |
---|---|
show ipv6-interfaces | IPv6 Interface anzeigen |
show ipv6-addresses | IPv6 Addressen anzeigen |
show ipv6-route | IPv6 Routingtabelle anzeigen |
show ipv6-prefixes | IPv6 Prefix anzeigen |
show ipv6-neighbour-cache | IPv6 neighbour cache anzeigen |
show dhcpv6-client | DHCPv6 Clients Lease anzeigen (WAN Interface) |
show dhcpv6-server | DHCPv6 Server Client Tabelle (LAN Interface) |
show ipv6-filter | IPv6 Firewall Forward Regeln (Weiterleiten) |
show ipv6-inbound-flt | IPv6 Firewall Inbound Regeln (Eingang) |
- Trace ausgeben
tr # ipv6-router icmpv6 ipv6-fire
IP-Router | Routing | IPv6-Routing-Tabelle| Default-Route
Präfix: ::/0
Routing-Tag: 0
Router: INTERNET
Kommunikation | Protokolle | PPP-Liste
Gegenstelle: INTERNET
IPv6-Routing aktivieren: aktivieren
IPv6 | Allgemein | LAN-Schnittstellen
Schnittstelle aktivieren: aktiviert
Interface-Name: INTRANET_V6
Schnittstellen-Zuordnung: BRG-1
VLAN-ID: 0
Schnittstellen-Tag: 0
Autokonfiguration (Stateless Address Autoconfiguration-SLAAC): aktiviert
Router-Advertisements (RA) akzeptieren: aktiviert
Forwarding: aktiviert
MTU: 1500
Firewall für dieses Interface aktivieren: deaktiviert
IPv6 | Allgemein | IPv6-Adresse (IP im privaten LAN)
Interface-Name: INTRANET_V6
Adresse/Prafixlänge: fd00:0:0:0::1/64
Adress-Typ: Unicast
Name: LOCALNET
IPv6 | Allgemein | WAN-Schnittstellen
SChnittstelle aktiv: aktivieren
Interface-Name: leer lassen
Schnittstellen-Tag: 0
Autokonfiguration (Stateless Address Autoconfiguration-SLAAC): aktivieren
Router-Advertisements (RA) akzeptieren: aktivieren
Forwarding: aktivieren
Firewall für dieses Interface aktiv: aktivieren
PD-Quelltype: DHCPv6
IPv6 | Router-Advertisement | Präfix-Liste
Interface-Name: INTRANET_V6
Präfix: ::/64
Subnetz-ID: 20
Präfix beziehen von: INTERNET
Wenn der Provider ein Präfix von 2003:eeee:ffff:1900::/56 verteil, wird diesen die Subnetz-ID angehängt und daraus der Präfix für das LAN 2003:eeee:ffff:1920::/64
::/64
besagt, das der Provider delegiertes Präfix automatisch weiter propagiert wird. Das WAN Interface muss dafür in der Zeile Präfix beziehen von ausgewählt werden.
IPv6 | Allgemein | WAN-Schnittstellen
Schnittstelle aktiv: aktivieren
Interface-Name: leer lassen
Schnittstellen-Tag: 0
Autokonfiguration (Stateless Address Autoconfiguration-SLAAC): aktivieren
Router-Advertisements (RA) akzeptieren: aktivieren
Forwarding: aktivieren
Firewall für dieses Interface aktiv: aktivieren
PD-Quelltype: DHCPv6
IPv6 | DHCPv6 | Präfix-Delegierungs-Pools
PD-Pool-Name: PD-Pool
Erster Präfix: ::
Letzter Präfix: ::
Präfix-Länge: 60
Bevorzugte Gültigkeit: 3600
Gültigkeitsdauer: 86400
Präfix beziehen von: INTERNET
IPv6 | DHCPv6 | DHCPv6-Netzwerke
DHCPv6-Server aktiviert: Ein
Präfix für weitere Router (DHCPv6-PD)
Präfix-Deligierungs-Pool:
PD-Pool
Konfiguration der Filter-Regeln (Firewall/QoS) beim LANCOM Router
!!! Wenn zwischen zwei Stationen eine Verbindung besteht und Firewalleinstellungen geändert werden, wird diese Einstellung erst nach beenden der Verbindung oder Router Neustart wirksam. !!!
Unterschiede in der Firewall Konfiguration zwischen DROP und REJECT
- Beispiel REJECT
ping w.x.y.z Antwort von w.x.y.z: Zielnetz nicht erreichbar.
- Beispiel DROP
ping w.x.y.z Zeitüberschreitung der Anforderung.
LANconfig | Firewall/Qos | Allgemein
Ping blockieren: Nur über Default-Route (Standard) auf Aus setzen.
Script Parameter | Beschreibung |
---|---|
QOS Einstellungen /Setup/IP-Router/Firewall/Actions | |
@dEF | DiffServ-CP: EF |
@v | für VPN-Route |
%Qctds80 | für gesendete Pakete, Mindestbandbreite 80kbit Pro Session |
%Qcrds80 | für empfangene Pakete, Mindestbandbreite 80kbit Pro Session |
%Qcds80 | Mindestbandbreite 80kbit Pro Session |
%Qutds80 | für gesendete Pakete, Mindestbandbreite 80kbit Pro Station |
%Qurds80 | für empfangene Pakete, Mindestbandbreite 80kbit Pro Station |
/Setup/IP-Router/Firewall/Actions
add "VOIP-QOS" {Description} "%F512 @dEF %Fp512 @dEF %Qcfds80 @dEF"
unter Lanconfig Konfiguration | Firewall/Qos | IPv4-Regeln | QoS-Objekte... | Hinzufügen...
Allgemein: VOIP-QOS
Bedingung (Regel für Versand)
bei DiffServ-CP: EF
Aktion
Fragmentierung der übrigen Pakete: 512 Bytes
Bedingung (Regel für Empfang)
bei DiffServ-CP: EF
Aktion
Reduzierung der PMTU einschalten: 512 Bytes
Bedingung (Bandbreite Reservieren)
bei DiffServ-CP: EF
Aktion
Mindestbandbreiten garantieren: 128 kbit
Pro Session: aktivieren
Erzwungen: aktivieren
QoS-Einstellungen für VoIP-Verbindungen
AGFEO - Quality of Service mit ISDN over IP
QoS Diffserv TOS bei Lancom
- Geschwindigkeit der Leitung definieren (wenn das interne DSL Modem nicht verwendet wird)
Konfiguration | Schnittsellen | WAN | Interface Einstellungen | DSL
Downstream-Rate: 16000
Upstream-Rate: 1024
Externer Overhead: 0
- QoS Methode festlegen, die unterstützt
werden soll "Type-of-Service" oder "DiffServ"
Konfiguration | IP-Router | Allgemein
Type-of-Service-Feld berücksichtigen: aktivieren
oder
DiffServ-Feld beachten: aktivieren
Anzeige der eingestellten Routing-Method (bei neuerer Firmware Default Einstellung)
ls /Setup/IP-Router/Routing-Method/Routing-Method Routing-Method VALUE: DiffServ
DSCP PHB-Wert | DiffServ | default WLAN-Priority (per-hop behavior)| binär | dezimal | hexadezimal | dezimal | hexadezimal | (Access Category) =================================================================================================== CS0/BE | 000000 | 0 | 0x0 | 0 | 0x0 | Best Effort --------------------------------------------------------------------------------------------------- CS1 | 001000 | 8 | 0x8 | 32 | 0x20 | Background --------------------------------------------------------------------------------------------------- CS2 | 010000 | 16 | 0x10 | 64 | 0x40 | Background --------------------------------------------------------------------------------------------------- CS3 | 011000 | 24 | 0x18 | 96 | 0x60 | Best Effort --------------------------------------------------------------------------------------------------- CS4 | 100000 | 32 | 0x20 | 128 | 0x80 | Video --------------------------------------------------------------------------------------------------- CS5 | 101000 | 40 | 0x28 | 160 | 0xA0 | Video --------------------------------------------------------------------------------------------------- CS6 | 110000 | 48 | 0x30 | 192 | 0xC0 | Voice --------------------------------------------------------------------------------------------------- CS7 | 111000 | 56 | 0x38 | 224 | 0xE0 | Voice --------------------------------------------------------------------------------------------------- AF11 | 001010 | 10 | 0xA | 40 | 0x28 | Background --------------------------------------------------------------------------------------------------- AF12 | 001100 | 12 | 0xC | 48 | 0x30 | Background --------------------------------------------------------------------------------------------------- AF13 | 001110 | 14 | 0xE | 56 | 0x38 | Background --------------------------------------------------------------------------------------------------- AF21 | 010010 | 18 | 0x12 | 72 | 0x48 | Background --------------------------------------------------------------------------------------------------- AF22 | 010100 | 20 | 0x14 | 80 | 0x50 | Background --------------------------------------------------------------------------------------------------- AF23 | 010110 | 22 | 0x16 | 88 | 0x58 | Background --------------------------------------------------------------------------------------------------- AF31 | 011010 | 26 | 0x1A | 104 | 0x68 | Best Effort --------------------------------------------------------------------------------------------------- AF32 | 011100 | 28 | 0x1C | 112 | 0x70 | Best Effort --------------------------------------------------------------------------------------------------- AF33 | 011110 | 30 | 0x1E | 120 | 0x78 | Best Effort --------------------------------------------------------------------------------------------------- AF41 | 100010 | 34 | 0x22 | 136 | 0x88 | Video --------------------------------------------------------------------------------------------------- AF42 | 100100 | 36 | 0x24 | 144 | 0x90 | Video --------------------------------------------------------------------------------------------------- AF43 | 100110 | 38 | 0x26 | 152 | 0x98 | Video --------------------------------------------------------------------------------------------------- EF | 101110 | 46 | 0x2E | 184 | 0xB8 | Voice*) [sonst Video] *) Voice bei (Default-)Eintrag von 184 -> Voice unter Setup/LAN-Bridge/Priority-Mapping
ls /Setup/LAN-Bridge/Priority-Mapping Name DSCP-Value Priority --------------------------------------------------- DEFAULT 0 Best-Effort VOICE 184 Voice
Konfiguration | Firewall/Qos | Regeln | IPv4-Regeln | Regeln
Allgemein: QOS-HFA
Diese Regel ist für die Firewall aktiv: aktivieren
Diese Regel hält die Verbindungszustände nach: aktivieren
Priorität: 99
Quell-Tag: 0
Routing-Tag: 0
Aktion
Allgemein: QOS-EF
Aktion | Bedingung
bei DiffServ-CP: EF
Aktion | Trigger
Pro Session: aktivieren
Aktion | Paket-Aktion
Übertragen: aktivieren
QoS
Allgemein: QOS-EF-BANDBREITE
Bedingung (Regel für Versand)
bei DiffServ-CP: EF
Aktion
Fragmentierung der übrigen Pakete: 579 Bytes
Bedingung (Regel für Empfang)
bei DiffServ-CP: EF
Aktion
Reduzierung der PMTU einschalten: 579 Bytes
Bedingung (Bandbreite Reservieren)
bei DiffServ-CP: EF
Aktion
Mindestbandbreiten garantieren: 128 kbit
Pro Session: aktivieren
Erzwungen: aktivieren
Stationen
Verbindungen von allen Stationen
Verbindungen an alle Stationen
Die Fragmentierung und Reduzierung der PMTU nur einstellen, bei Verbindungen mit geringer Bandbreite (Upload oder Download Datenrate von weniger als 768 kbit/s).
- unter Firewall/Qos | Regeln | Hinzufügen einen Namen für die Regel vergeben
"Diese Regel ist für die Firewall aktiv" und "Diese Regel hält die Verbindungszustände ..." auswählen
- unter Aktionen | Bearbeiten
| Paket-Aktion Übertragen wählen.
- unter QoS | Hinzufügen | Mindestbandbreite garantieren denn Wert eintragen und Global wählen.
- unter Stationen
| Verbindungs-Quelle | Verbindungen von folgenden Stationen | Alle Stationen im lokalen Netzwerk und unter Verbindungs-Ziel | Verbindungen von folgenden
Stationen | die IP des VPN-Clients die ihm für das lokale Netzwerk zugewiesen wurde.
- Station und Port definieren
Konfiguration | Firewall/Qos | Regeln | Stations-Objekte... | Hinzufügen...
Allgemein
Name des Objektes: beliebiger Name
Station | Hinzufügen: IP-Adresse/Name/MAC-Adresse
Konfiguration | Firewall/Qos | Regeln | Dienst-Objekte... | Hinzufügen...
Allgemein
Name des Objektes: beliebiger Name
Dienste | Benutzerdefinierte Protokolle:
Ports: Portnummer1,Portnummer2,usw...
- TAG für Netzwerkpakete erstellen
Konfiguration | Firewall/Qos | Regeln | Aktions-Objekte... | Hinzufügen...
Allgemein
Name des Objektes: beliebiger Name
Aktion (für SIP Pakete)
für gesendete Pakete aktivieren, Logische
Paket-Aktion
Übertragen aktivieren
Markieren mit DiffServ-CP: CS 3 aktivieren
- iperf Server einrichten
iperf -V -s -p 5060
- iperf Client starten
iperf -V -c <Server-IP> -p 5060
Manuelle Einrichtung eines LANCOM VoIP-Routers
Anlegen einer PBX-Line bei LANCOM VoIP-Routern
für VoIP das UDP-Timeout angleichen, beide Einstellungen sollten gleich gesetzt sein.
Lanconfig | Voice Call Manager | Leitungen | SIP-Leitungen
Erweitert | Leitungsüberwachung
Überwachungsintervall: 60 Sek. (default)
Das Überwachungsintervall muss mindestens 60 Sekunden betragen und legt fest, nach welcher Zeit die Überwachungsmethode erneut angewendet wird. Wenn die (Re-)Registrierung aktiviert ist, wird das Überwachungsintervall auch als Zeitraum bis zur nächsten Registrierung verwendet.
Setup | IP-Router | 1-N-NAT
Lanconfig | IP-Router | Maskierung
UDP-Aging: 65 Sek. (Default: 20 Sek.)
65 Sek. ist der Wert den Lancom in der NFON Konfiguration setzt. Der Wert sollte nicht zu hoch gesetzt werden, da sonst die Maskierungstabelle z.B. mit DNS Anfragen volllaufen kann, da diese zu lange in der Tabelle gehalten werden. Die Zeit sollte aber größer gesetzt werden, als die Zeit die beim Telefon für eine Neuregistrierung beim SIP-Provider gesetzt ist. Normalerweise liegt diese bei 300 Sek. Die Neuregistrierung der Telefone darf auch nicht zu klein gewählt werden, da dies der Provider ablehnt.
Bei der Telekom liegt der Wert mind. bei 120 Sek., kleinere Werte sind nicht erlaubt.
In der TK-Anlage sollte noch Keepalive für UDP konfiguriert sein, um die Ports in der Firewall offen zu halten für eingehende Gespräche. Dieser Wert sollte kleiner des UDP-Aging sein so zwischen 15-30 Sek.
- Verbindugsliste des Lancoms, Spalte Timeout beachten
repeat 5 list /Status/IP-Router/Connection-List ; # Table
SIP-ALG - SIP Application-Level Gateway
Wenn SIP-ALG genutzt werden soll, muss STUN in der Anlage oder SIP-Client deaktiviert sein. Rufnummer mit +49VorwahlRufnummer im SIP-Gerät registrieren.
SIP-ALG | SIP-ALG aktivieren: aktivieren
SIP-ALG und SIP Trace
trace + SIP-ALG SIP-ALG-Packet SIP-Packet
im LANMonitor muss unter SIP-ALG | Registrierung die Rufnummern aufgelistet werden.
All-IP Überblick, All-IP Datenblatt
Kurzüberblick | |
---|---|
Anzahl interner VoIP-Rufnummern | 10 (bis zu 40 mit VoIP +10 Option) |
Anzahl interner ISDN-Rufnummern max. | 10 |
Anzahl externer VoIP-Rufnummern max. | 16 |
Anzahl gleichzeitiger VoIP-Verbindungen | bis zu 20 externe VoIP-Sprachkanäle, je nach Umkodierung, Echo-Unterdrückung und Last |
- Übersicht aktuell genutzte Anzahl Benutzer / Leitungen
LCOS-Menü | Status | Voice-Call-Manager
Line_Counter
User_Counter
LCOS-Menübaum | Setup | Voice-Call-Manager | User
CF-Set-Cln-Id: Calling-ID
- Anruferliste zeigen
Webinterface
Status | Voice-Call-Manager | Calls
Lanmonitor | Voice Call Manager | Anrufe | Vollständige Anruftabelle anzeigen
Konfiguration | Schnittsellen | WAN | Interface Einstellungen | ISDN/S0-Bus
DSS1 TE (Euro-ISDN) - externer ISDN-Anschluss PMP (Punkt-zu-Mehrpunkt), ISDN-Bus einer übergeordneten ISDN-TK-Anlage
oder einen ISDN-NTBA
DSS1 NT - interner ISDN-Anschluss, ISDN-TK-Anlagen oder ISDN-Telefone können angeschlossen werden.
"NT revese" - Takt für die nachstehende TK-Anlage auf dem Anschluss deaktivieren.
Fehlersuche ISDN Bus
- D-Channel Trace
trace # D-channel-dump
> ls /Setup/Interfaces/S0 Ifc Protocol LL-B-chan. Dial-prefix Max-in-calls Max-out-calls ----------------------------------------------------------------------------------- S0-1 NT-DSS1 none Two Two
ls /Status/ISDN/Framing/S0 Ifc State B1-Frame B2-Frame =========----------------------------------------------------- S0-1 F0 none none S0-2 G3 none none
Im NT Modus (internen ISDN S0 Bus)
State G1 = NT-Bus deaktiviert
State G2 = NT-Bus wird aktiviert/wartet auf Aktivierung
State G3 = NT-Bus aktiviert
State G4 = Deaktivierungs Anfrage erhalten
Im TE Modus (ISDN S0 Anschlusses)
State F0 = abgeschaltet, deaktiviert
State F1 = inaktiv, keine Stromversorgung
State F2 = aktiv, wartet auf "INFO 0"
State F3 = deaktiviert
State F4 = wartet auf Signal
State F5 = Signal empfangen, Synchronisierung
State F6 = Synchronisiert und fertig zum Empfang
State F7 = aktiviert
State F8 = Verlust der Frame Synchronisierung
- Benutzerdefinierte Telefoneinstellungen
Konfiguration | Voice Call Manager | Benutzer | Benutzer-Einstellungen
Eintrag aktiv: aktivieren
Interne Rufnummer: <wählen>
Benutzersteuerung über Tastatur oder DTMF erlauben
Zweitanruf unterdrücken (Busy on Busy)
Sofortige Rufweiterschaltung (CFU)
Rufweiterschaltung bei besetzt (CFB)
Verzögerte Rufweiterschaltung (CFNR)
unterstützt wird zur Zeit nur die DECT-Basis Gigaset N510 IP Pro.
LANCOM DECT 510 IP: Manuelle Anbindung an einen LANCOM Router
LANCOM DECT 510 IP – Firmware update trotz Auto-Provisioning durchführen
Gigaset Wiki
Vor der Konfiguration des Lancoms, die Gigaset DECT Basis auf Werkseinstellung zurücksetzten und vom Netz trennen.
Einstellungen im LANCOM
Konfiguration | Management | Erweitert
Provisioning-Server aktivieren: aktivieren
Konfiguration | Voice Call Manager | Benutzer | DECT-Basisstation
Name: Basis1
MAC-Adresse: 00:00:00:00:00:00
Geräte Netzwerkname: N510IPPRO
Routing-Tag: 0
Konfiguration | Voice Call Manager | Benutzer | DECT-Handsets
Basisstation-Name: Basis1
Index: 0 (die nächste Handteil bekommt als Index: 1 usw.)
SIP-User: <Nummer der Nst.>
Handset-Name: Handteil-1
Display Name: Handteil-1
Voice-Mailbox:
Wenn die Konfiguration des Lancoms abgeschlossen ist, kann die Gigaset DECT Basis mit dem Netz verbunden werden.
Fehlersuche DECT Provisioning
trace + provisioning
Einstellungen Gigaset N510 IP Pro
Einstellungen | Geräte-Management | Firmware-Aktualisierung
Default
Datenserver: profile.gigaset.net/device
ändern in: http://<Lancom RouterIP>:9999/provisioning
Konfigurationsdatei (URL): http://<Lancom RouterIP>:9999/provisioning/xml/7C2F808799E1.xml
Diese Einstellungen werden normalerweise automatisch vorgenommen. Nach dem Einrichten der DECT Basis durch den Lancom, kann man im nachhinein noch die IP der DECT-Basis anpassen.
im Router SIP-ALG aktivieren, Voice Call Manager deaktivieren und auf der PBX den SIP Account direkt einrichten
im Router den Voice Call Manager aktivieren, die SIP-Leitungen im Router registrieren und als SIP-Benutzer an die SIP-PBX weiterreichen
Konfiguration | Voice Call Manager | Leitungen | SIP-Leitungen
Eintrag aktiv: aktivieren
Provider-Name: <Provider-Name frei wählbar>
Anmelde-Daten
(Re-)Registrierung: aktivieren
SIP-ID/Benutzer: +49VorwahlRufnummer
Display-Name (opt.): +49VorwahlRufnummer
Authentifizier.-Name: anonymous@t-online.de
Anruf-Präfix: <leer lassen>
Interne Ziel-Nummer: <MSN der Leitung z.B. 3456>
Konfiguration | Voice Call Manager | Benutzer | SIP-Benutzer
Eintrag aktiv: aktivieren
Interne Rufnummer: <MSN der Leitung z.B. 3456>
Anmelde-Daten
Authentifizier.-Name: <MSN der Leitung z.B. 3456>
Passwort: <setzen>
Zugriff vom WAN: nur über VPN
Gerätetyp: Telefon
Msg. Waiting (MWI) über: <Provider-Name der SIP-Leitungen>
Konfiguration | Voice Call Manager | Call-Router | Call-Routen
Eintrag aktiv/Defaultroute: aktivieren
Priorität: 0
Gerufene Nummer: #
Mapping
Ziel-Nummer: #
Ziel-Leitung: <Provider-Name der SIP-Leitungen>
Filter
Rufende Nummer: <MSN der Leitung z.B. 3456>
- Beispiel Eintrag für eine Zentrale beim SIP-Trunk (Anlagenanschluss)
Beim ersten Eintrag wird beim Mapping die Nebenstelle zugeordnet, beim zweiten Eintrag werden die Zielnummern 10 - 19 gesetzt.
Konfiguration | Voice Call Manager | Erweitert
Präfixe für Rufnummern-Anzeige bei eingehendem Anruf
Von Intern zum SIP-Benutzer: <leer lassen>
Von Extern zum SIP-Benutzer: <leer lassen>
Von Intern zum ISDN-Benutzer: <leer lassen>
Von Extern zum ISDN-Benutzer: <leer lassen>
- den SIP-Benutzer des Routers auf der SIP-TK-Anlage einrichten
SIP-ID/Benutzer: <MSN der Leitung z.B. 3456>
Authentifizier.-Name: <MSN der Leitung z.B. 3456>
Passwort:
<Anmelde-Daten des Lancom SIP-Benutzers>
Anschaltemodus SIP-Trunk Static Mode oder Registered Mode
Registered-Mode - ist für den Betrieb hinter einem NAT Router geeignet.
Static Mode - für den direkten Betrieb, der Router ist mit einer Festen IP-Adresse ausgestattet.
- bei aktivieren ClipNoScreening führende 0 entfernen, den Wert für CallingPartyNumber auf national setzen.
Mögliche Werte sind:
subscriber (Standard Wert)
unknown
national
set Setup/Voice-Call-Manager/General/ClnPartyNumType national
LANCOM All-IP Option: Umwandlung einer eingehenden Rufnummer in ein anderes Format
- Ausgabe der Rufnummer des Anrufers im Format 0049<Vorwahl><Rufnummer>
set /Setup/Voice-Call-Manager/Users/SIP-User/Extern-Cln-Prefix "00" cd /Setup/Voice-Call-Manager/Call-Router/Call-Routing/ tab Calling-Id del "0049#"
- Ausgabe der Rufnummer des Anrufers im Format <Vorwahl mit führender 0><Rufnummer>
set /Setup/Voice-Call-Manager/Users/SIP-User/Extern-Cln-Prefix "" cd /Setup/Voice-Call-Manager/Call-Router/Call-Routing/ tab Called-Id Calling-Id Src-Line Dest-Calling-Id Dest-Id-1 Dest-Line-1 Prio Active Comment add "#" "0049#" "LINE.#" "0#" "#" "RESTART" 1 Yes "Internationale Vorwahl entfernen"
- Muster-Script Call-Routing Vorlage für 3 MSN bestimmte Felder müssen dem Bedarf angepasst werden
<VW> - OrtsVorwahl ohne führende 0
<MSN1>, <MSN2>, <MSN3> - Rufnummer des Anschlusses ohne OrtsVorwahl
lang English flash No cd /Setup/Voice-Call-Manager/Call-Router/Call-Routing/ tab Called-Id Calling-Id Src-Line Dest-Calling-Id Dest-Id-1 Dest-Line-1 Prio Active Comment add "**#" "" "USER.#" "" "#" "RESTART" 2 Yes "Escape-Zeichen '**' bei lokalem Ruf" add "0010#" "" "USER.#" "" "010#" "TCOM-MSN1" 2 Yes "Preselection" add "010#" "" "USER.#" "" "010#" "TCOM-MSN1" 2 Yes "Preselection" add "011#" "" "USER.#" "" "11#" "TCOM-MSN1" 2 Yes "Notruf bei Amtsholung" add "11#" "" "USER.#" "" "11#" "TCOM-MSN1" 2 Yes "Notruf" add "#" "" "USER.#" "" "0#" "RESTART" 2 Yes "Benutzer startet normalen externen Ruf" add "#" "0049<VW>#" "LINE.#" "#" "#" "RESTART" 1 Yes "Vorwahl entfernen" add "#" "0049#" "LINE.#" "0#" "#" "RESTART" 1 Yes "Internationale Vorwahl entfernen" add "#" "0<VW>#" "LINE.#" "#" "#" "RESTART" 1 Yes "Ortsvorwahl entfernen" add "00049#" "" "" "" "00#" "RESTART" 0 Yes "Eigene Landesvorwahl entfernen" add "00<VW>#" "" "" "" "0#" "RESTART" 0 Yes "Eigene Ortsvorwahl entfernen" add "000#" "<MSN1>" "" "" "00#" "TCOM-MSN1" 0 Yes "Auslandsgespraech" add "000#" "<MSN2>" "" "" "00#" "TCOM-MSN2" 0 Yes "Auslandsgespraech" add "000#" "<MSN3>" "" "" "00#" "TCOM-MSN3" 0 Yes "Auslandsgespraech" add "00#" "<MSN1>" "" "" "0#" "TCOM-MSN1" 0 Yes "Inlandsgespraech" add "00#" "<MSN2>" "" "" "0#" "TCOM-MSN2" 0 Yes "Inlandsgespraech" add "00#" "<MSN3>" "" "" "0#" "TCOM-MSN3" 0 Yes "Inlandsgespraech" add "0#" "<MSN1>" "" "" "#" "TCOM-MSN1" 0 Yes "Ortsgespraech" add "0#" "<MSN2>" "" "" "#" "TCOM-MSN2" 0 Yes "Ortsgespraech" add "0#" "<MSN3>" "" "" "#" "TCOM-MSN3" 0 Yes "Ortsgespraech" cd / flash Yes # done exit
- Wird der Strict-Mode aktiviert, werden eingehende SIP-Nachrichten nur von der IP-Adresse akzeptiert, bei dem die Leitung registriert wurde.
Hinweis: Beachten Sie, dass nur die Einstellung "Nein" eine hohe Kompatibilität sicherstellt. Sollte der VoIP-Provider Rufe von Servern/IP-Adressen signalisieren, die nicht dem Registrar entsprechen, werden eingehende Rufe nicht an den internen Teilnehmer signalisiert. Wenn der VoIP Provider mehrere SIP Server betreibt, kann es zu Problemen kommen wenn die kommenden Rufe mal von einem, mal von einer anderen IP-Adresse kommen. Bei aktivieren Strict-Mode werden die Rufe nicht angenommen.
set /Setup/Voice-Call-Manager/Lines/SIP-Provider/Line/<Name-der-SIP-Verbindung>/Strict-Mode 0
- "Convenience Feature" automatische Anmeldung von SIP-Benutzern aktivieren (yes) oder deaktivieren (no) Default-Wert: Nein
set /Setup/Voice-Call-Manager/General/VCM-DNS-Resolve No
- ein VDSL Trace zeigt alle Pakete die über die DSL Leitung gehen, als Filter -Telnet/SSL +SIP
eintragen. 2te Beispiel bei Telekom Anschlüssen
trace # VDSL-DATA trace # VDSL-DATA @ 217.0.27.68
- All-IP Option Fehlersuche
trace # Callmanager trace # dns trace # sip-packet trace # d-channel-dump
- Verbindugsliste des Lancoms, Spalte Timeout beachten
repeat 5 list /Status/IP-Router/Connection-List ; # Table
- VoiceCallManager DNS Auflösungen ausgeben
trace # VCM-DNS
show vcm-dns-cache
unter Windows Kommandozeile
# nslookup -type=srv _sip._udp.tel.t-online.de 217.237.151.51 Server: b-lb-a01.isp.t-ipnet.de Address: 217.237.151.51 Nicht autorisierende Antwort: _sip._udp.tel.t-online.de SRV service location: priority = 1 weight = 5 port = 5060 svr hostname = f-epp-002.isp.t-ipnet.de _sip._udp.tel.t-online.de SRV service location: priority = 0 weight = 5 port = 5060 svr hostname = b-epp-002.isp.t-ipnet.de
Befehle für die Konsole
Befehle für die Kommandozeile
Hilfe kann man sich in der Telnet oder SSH Sitzung mit help
anzeigen lassen
ls
zeigt "Verzeichnisse" und Listen (Tabellen) an
mit cd
wechselt man zwischen den Verzeichnissen.
- Sprache auf Deutsch setzen
la deutsch
- Router neu Booten lassen
Langform
do /other/boot-system
Kurzform
do /o/boo
- Reseten des Routers über Telnet, Einstellungen werden zurückgesetzt auf Werkseinstellung
do /o/res
Befehl | Beschreibung |
---|---|
help | mögliche Befehle anzeigen |
show ? | Hilfe zum Befehl show anzeigen |
do <Parameter> | ausführen |
trace +|-|#|? <Parameter> @ -|+ IP|Name|"Port: XX"|Protokoll | Trace starten an|aus|umschalten|Status |
cd | Verzeichniswechsel |
list oder ls | anzeigen |
readscript -i -c | Konfigurationsscript erstellen, mit Tabellen-Felder (-i) und Kommentaren (-c) |
readconfig | Konnfiguration anzeigen |
readstatus | |
sysinfo | Systeminformationen anzeigen |
show bootlog | Bootlog Protokoll anzeigen |
deletebootlog | Bootlog Protokoll löschen |
ll2mdetect | auf Layer2 Ebene, im LAN verfügbare Lancom Geräte anzeigen |
ll2mexec -i LAN-1 root:passwort@00:a0:57:xx:yy:zz | Verbindung zu einem Gerät aufbauen |
who | aktive Sitzungen |
bootconfig -s [1,2, all] | savecurrent - aktuelle Konfiguration im angegebenen Boot-Speicherplatz speichern, mit all wird die Konfiguration auf beiden Boot-Speicherplätzen hinterlegt |
bootconfig -r [1,2, all] | remove - entsprechenden Ziffer wird zu löschende Boot-Speicherplatz ausgewählt, mit all werden gleichzeitig beide Speicherplätze gelöscht |
do /other/boot | Router neu starten (/Other/Boot-System - Warmstart) |
do /other/cold | Router neu starten (/Other/Cold-Boot - Kaltstart) |
do /other/m/d INTERNET | Internet Verbindung neu starten (/Other/Manual-Dialing/Disconnect ...) |
do /other/reset | Router auf Werkseinstellung zurücksetzen |
flash no | Änderungen werden nicht permanent übernommen, sondern nur im RAM vorgehalten. Nach einem Neustart gehen diese verloren. |
flash yes | Änderungen werden in den Flash-Speicher des Gerätes geschrieben |
Netzwerk | |
show ipv4-route | IPv4 Route anzeigen |
show ip-addresses | IPv4 Adressen |
show ip-interfaces | IPv4 Interface |
show ipv6-route | IPv4 Route anzeigen |
show ipv6-addresses | IPv4 Adressen |
show ipv6-interfaces | IPv4 Interface |
ping xxx.xxx.xxx.xxx | |
ping -r xxx.xxx.xxx.xxx | Traceroute |
SSH KeyManagement | |
show script | Scripte anzeigen |
show sshkeys | SSH Schlüssel anzeigen |
Beispiele | |
---|---|
ping [-fnqr] [-s n] [-i n] [-c n] [-a a.b.c.d|INT|DMZ|LBx] Ziel-Host | |
-a | a.b.c.d Setzt die Absenderadresse des Pings (Standard: IP-Adresse des Routers) |
-a INT | Setzt die Intranet-Adresse des Routers als Absenderadresse |
-a DMZ | Setzt die DMZ-Adresse des Routers als Absenderadresse |
-a LBx | Setzt eine der 16 im Lancom Loopback-Adressen als Absenderadresse. Gültige Werte für x sind die Hexadezimalen Werte 0-f |
-a Interface | Setzt die IP-Adresse des jeweiligen Interfaces als Absenderadresse |
-f flood ping | Sendet große Anzahl von Ping-Signalen in kurzer Zeit. Kann z.B. zum Testen der Netzwerkbandbreite genutzt werden. ACHTUNG: flood ping kann leicht als DoS Angriff fehlinterpretiert werden. |
-n | Liefert den Computernamen zu einer eingegebenen IP-Adresse zurück |
-q | Ping-Kommando liefert keine Ausgaben auf der Konsole |
-r | Wechselt in Traceroute-Modus: Der Weg der Datenpakete zum Zielcomputer wird mit allen Zwischenstationen angezeigt |
-s n | Setze Größe der Pakete auf n Byte (max. 1472) |
-i n | Zeit zwischen den einzelnen Paketen in Sekunden |
-c n | Sende n Ping-Signale |
- individuellen SSHKey erstellen
Script Datei sshkeygen.lcs
mit folgenden Inhalt erstellen, unter LANconfig den Router markieren, dann auf Konfigurations-Verwaltung, aus Script-Datei wiederherstellen wählen.
# Script (sshkeygen 9.10) sshkeygen -q -t rsa -b 2048 -f ssh_rsakey sshkeygen -q -t dsa -b 1024 -f ssh_dsakey sshkeygen -q -t ecdsa -b 256 -f ssh_ecdsakey sshkeygen -q -t rsa -b 2048 -f ssl_privkey # done exit
Firewall Ereignisse /Status/IP-Router/Log-Table
Firewallereignisse löschen
do /st/ip-/del
Accountinformationen löschen
do /setup/accounting/Delete-Accounting-List
mögliche kurzform um Accountinfos zu löschen
do /set/acc/delete
man kann sich die Liste der möglichen Befehle mit ls anzeigen lassen. z.B. ls /set/acc/
, wenn dort in der zweiten Spalte ACTION: steht, kann man diese Befehle mit do
ausführen.
+ aktivieren
- deaktiveren
# ändern, wenn aktiv wird es deaktiviert
? Hilfe
Die Trace-Filter unterscheiden nicht zwischen Groß- und Kleinschreibung. Zusätzlich zum Leerzeichen, können auch + oder - Operatoren angegeben werden.
Operator | Beschreibung |
---|---|
Leerzeichen | eines der Kriterien muss erfüllt sein, logische ODER Verknüpfung |
+ | beide Kriterien müssen erfüllt sein, logische UND Verknüpfung |
- | Kriterien dürfen nicht erfüllt sein, logische NICHT Verknüpfung |
Beispiele | |
" 192.168.2.5," " 192.168.2.20," | der Trace wird über beide IP-Adressen erstellt |
-192.168.1.100 | die angegebene IP-Adresse wird nicht berücksichtigt |
192.168.1.1 +TCP | |
IP-Adresse
DNS Name
Protokoll
Port
KB Trace Filter
Trace - Funktion
VPN-Trace im Detail
Trace Level setzen, (x) Zahl von 1 bis 255
set/setup/lan/trace-level x
Fehlersuche bei Problemen, Packete der IP 192.168.1.1 werden angezeigt und Packete des Server1 werden ausgefiltert, TCP wird angezeigt, HTTP (Port 80) Verkehr nicht.
trace + firewall @ 192.168.1.1 +TCP -"Port: 80"
IP-Router Pakete, keine vom Netzwerk 192.168.20.0/24, keine HTTP Pakete.
trace + ip-router @ -192.168.20 +TCP -"Port: 80"
IP-Router Pakete, SMTP Pakete überwachen, alle TCP Pakete entweder Port 25 oder Port 587.
trace + ip-router @ '+TCP "Port: 25" "Port: 587"'
IP-Router Pakete, Angabe einer Gegenstelle
trace + ip-router @ INTERNET +"echo reply"
Loadbalacer Verbindungen
trace + Load-Balancer
PPP Verbindungsaufbau / abbau, Status KB Artikel dazu.
trace # ppp dis
ADSL Trace
trace # adsl
VPN Verbindungsaufbau testen
trace # vpn-st displ
VPN Verbindungen kontrollieren
trace + vpn-status
VPN Einstellungen anzeigen
show vpn show VPN rules show VPN interfaces
Protokollierung stoppen
trace - all
Speicherverbrauch anzeigen
show mem
Speicherinhalt ausgeben, zum umleiten in eine Datei
show heap -v
- ICMP Polling aktivieren - angegebene/n IP-Adressen werden von der Internet-Verbindung auf Erreichbarkeit geprüft.
Lanconfig | Kommunikation | Protokolle | Polling-Tabelle
Gegenstelle: <Name der Gegenstelle wählen>
IP-Adresse: <Intranet IP der Gegenstelle>
/Setup/WAN/Polling-Table/
- aktuellen Bandbreitenverbrauch nach IP-Adressen
ls Status/Accounting/Current-User/
- alle aktuelle Verbindungen des Routers
repeat 5 list /Status/IP-Router/Connection-List ; # Table
- DNS Hitliste anzeigen
repeat 5 list /Status/TCP-IP/DNS/Hit-List
- DNS HitListe löschen
do /Status/TCP-IP/DNS/Delete-Values
- Lancom Benutzung Internet der User anzeigen, als erstes wird das "Accounting" aktiviert.
Konfiguration | Management | Kosten
Accounting-Informationen sammeln
set /Setup/Accounting/operating yes
ls /Status/Accounting/Current-User/
Gesamte Liste anzeigen
ls /Status/Accounting/Accounting-List/
- ARP-Tabelle anzeigen
list /Status/TCP-IP/ARP/Table-ARP
- Verbindungen der Intranet Rechner zum Router
list /Status/IP-Router/Establish-Table
- zeigt die DNS Statistic des Routers an.
repeat 5 list /Status/TCP-IP/DNS/Hit-List
- Aktionstabelle anzeigen, Kommunikation | Allgemein | Aktions-Tabelle
list /Setup/WAN/Action-Table
list /Status/WAN/Actions/Action-Table
- Liste der DHCP Clients des Intranet
ls /Setup/DHCP/DHCP-Table
- ADSL/VDSL Verbindungsstatistik
ls /Status/Adsl/Connection
ls /Status/VDSL/Connection
aktuellen Status der DSL Modem Verbindung
repeat 5 list /Status/VDSL/Line-State
- Syslog, meldungen anzeigen/löschen
WEBconfig | Status | TCP-IP | Syslog | Letzte-Meldungen
WEBconfig | Status | TCP-IP | Syslog | Werte-loeschen
das gleiche per SSH
list /Status/TCP-IP/Syslog/Last-Messages
-Firmware verwalten
WEBconfig | Firmware | Tabelle-Firmsafe
ls /firmware/table-firmsafe Position Status Version Date Size Index --------------------------------------------------------------------------- 1 inactive 9.04.0184RU4 23032015 5900 3 2 active 9.10.0333Rel 14072015 6683 4 3 <loader> 4.06.0001Rel 10032015 185 0
Mit delete 1
kann der Eintrag unter Position 1 gelöscht werden.
- Dynamische öffentliche IP-Adresse des LANCOM Routers auslesen
ls /Status/PPP/Rx-Options/IPCP Ifc IP-Address DNS-Default DNS-Backup NBNS-Default NBNS-Backup ===========----------------------------------------------------------------------------------- VDSL-1 217.111.222.333 217.237.149.205 217.237.151.51 0.0.0.0 0.0.0.0
- Dynamische öffentliche IP-Adresse des LANCOM Routers hinter einem KabelModem o.ä. auslesen
ls /Status/DHCP-Client/WAN-IP-List Ifc IP-Address IP-Netmask Gateway DNS-Default DNS-Backup DHCP-server ---------------------------------------------------------------------------------------------- DSL-CH-1 11.22.33.44 255.255.254.0 11.22.33.1 217.68.161.141 217.68.161.171 172.20.3.10
- Anzahl Verbindungen/Verbindungszeit
ls /Status/Connection/
ls /Status/IPv6/Prefix/
ls /Status/IPv6/Addresses/
angelegte VPN Verbindungen anzeigen
show vpn
VPN, zeigt die "Security Policy Definitions" an
show vpn spd
VPN, Informationen über die ausgehandelten "Security Associations" (SAs)
show vpn sadb
- Infos zur WLAN Verbindung anzeigen, Sendeleistung, verbundene Clients
show wlan
Firewall Regel "HTTP-TAG1" aktivieren
set /Setup/IP-Router/Firewall/Rules/HTTP-TAG1 * * * * * * yes oder set /Setup/IP-Router/Firewall/Rules/HTTP-TAG1 {firewall-rule} yes oder Kurzform set /Setup/IP-Router/Firewall/Rules/HTTP-TAG1 {fire} yes
@echo off if "%1"=="" goto help :weiter tftp <Router-IP> GET %1"set /Setup/Interfaces/WLAN/Operational/WLAN-1 yes" goto end :help echo. echo Befehl [Router-Passwort] echo. goto end :end
- zu deaktivieren folgenden Befehl verwenden
tftp <Router-IP> GET %1"set /Setup/Interfaces/WLAN/Operational/WLAN-1 no"
Firewall Regel "HTTP-TAG1" deaktivieren
!!! Unterstriche im Namen der Firewall Regel machen Probleme bei der Übertragung mit TFTP, die Regel wird nicht gefunden, da die Unterstriche nicht mit übertragen werden. !!!
tftp 192.168.20.254 GET %1"set /Setup/IP-Router/Firewall/Rules/HTTP-TAG1 * * * * * * no" oder tftp 192.168.20.254 GET %1"set /Setup/IP-Router/Firewall/Rules/HTTP-TAG1 {fire} no"
Benachrichtigung bei Verbindungsabbruch
- Grundeinstellung eMail Versand
Lanconfig | Meldungen | SMTP-Konto
SMTP-Server: <IP oder Name des Mail-Server>
SMTP-Port: 25
Absende-E-Mail Adresse: <eMail@domain.tld>
Benutzername:
Passwort:
Lanconfig | Meldungen | SMTP-Optionen
POP3-Server:
POP3-Port: 110
Mail-Puffer: 100
Wieder senden nach: 30
Mail-Haltezeit: 72
unter Meldungen | SMTP-Optionen | POP3-Server kein Eintrag vornehmen, sonst wird keine SMTP-Authentifizierung durchgeführt, sondern SMTP-after-POP3.
- Zeitserver aktivieren
Lanconfig | Datum-Zeit | Synchronisierung: Regelmäßig mit einem Zeit-Server (NTP) syncronisieren
Zeit-Server: <festlegen>
- per SSH/Telnet von der Konsole des Routers
testmail <ABSENDER> <EMPFÄNGER> <AbsenderName> <Betreffzeile> <Haupttext>
- eMailbenachrichtigung bei Verbindungsabbruch
Lanconfig | Kommunikation | Allgemein | Aktions-Tabelle
Name: VPN_DOWN
Gegenstelle: VPN-VERBINDUNG
Sperrzeit: 60
Verbindungs-Ereignis: Abbruch
Aktion: mailto:user@domain.tld?subject=Router %n VPN zur Gegenstelle %c wurde unterbrochen?body=Am %t wurde die VPN Verbindung zur Gegenstelle %c unterbrochen.
- eMailbenachrichtigung bei IP Wechsel
Lanconfig | Kommunikation | Allgemein | Aktions-Tabelle
Name: Verbindungsaufbau
Gegenstelle: <Gegenstelle wählen>
Sperrzeit: 0
Verbindungs-Ereignis: Aufbau
Aktion: mailto:user@domain.tld??subject=Router %n Internet-Verbindung wurde aufgebaut?body=Am %t wurde die Internet-Verbindung aufgebaut. IPv4-Adresse: %a und IPv6-Adresse %z
Lanconfig | Datum-Zeit | Allgemein | Cron-Tabelle
<< Script >>
# Index Active Base Variation Minute Hour DayOfWeek Day Month Command Owner # ------------------------------------------------------------------------- tab 1 9 8 11 2 3 4 5 6 7 10 add 1 0 0 0 "0" "3" "" "" "" "do /o/m/d internet" "root" add 2 0 0 0 "57" "2" "" "" "" "set /setup/wan/action-table/5 no" "root" add 4 0 0 0 "3" "3" "" "" "" "set /setup/wan/action-table/5 yes" "root"
Index 1 um 3 Uhr wird die Verbindung "Internet" getrennt. (do /o/m/d internet)
Index 2 um 2:57 Uhr wird der Eintrag mit dem Index 5 der Action-Table deaktiviert (set /setup/wan/action-table/5 no)
Index 5 um 3:03 Uhr wird der Eintrag mit dem Index 6 der Action-Table wieder auf aktiv gesetzt (set /setup/wan/action-table/6 yes)
Index der Action-Table kann man unter SSH oder Telnet mit ls /setup/wan/action-table
abfragen.
Variable | Bedeutung |
---|---|
%a | WAN-IPv4-Adresse |
%z | WAN-IPv6-Adresse |
%x | IPv6 delegierte Prefix des LANs (ab 10.12) |
%H | Hostname der WAN-Verbindung, in deren Kontext diese Aktion erfolgt. |
%h | wie %H, nur Hostname in Kleinbuchstaben. |
%c | Verbindungsname, Gegenstellenname |
%e | Bezeichnung des Fehlers, der bei einem nicht erfolgreichen Verbindungsaufbau gemeldet wurde. |
%m | MAC-Adresse des Gerätes |
%n | Name des Gerätes |
%s | Seriennummer des Gerätes |
%t | Datum Uhrzeit |
WLAN von Freitag - Sonntag 15 bis 20 Uhr aktivieren
add 2 0 0 0 "0" "15" "0,5-6" "" "" "set /Setup/Interfaces/WLAN/Operational/WLAN-1 yes" "root" add 3 0 0 0 "0" "20" "0,5-6" "" "" "set /Setup/Interfaces/WLAN/Operational/WLAN-1 no" "root"
lang English flash No cd /Setup/<Path zum Eintrag> del * .... cd / flash Yes # done exit
Wenn im Scripte kein "flash Yes" gesetzt ist, läuft der Router erst mal im TestModus, die Änderungen gehen nach einem Neustart verloren. Man kann nachträglich auf der Konsole ein "flash yes" ausführen, wenn die Konfiguration in Ordnung ist.
- Anzeige vom TestModus auf der Konsole
[Test]root@routername
- per Script Einträge einer Tabelle hinzufügen: Die Namen der Spalten in denen Einträge hinzugefügt werden sollen, müssen vorher mit dem Befehl tab definiert werden. Mit add werden die Werte in den Spalten der Tabelle gesetzt, die vorher benannt wurden. Auf die Reihenfolge der Werte ist zu achten.
lang English flash No cd /Setup/Voice-Call-Manager/Call-Router/Call-Routing/ tab Called-Id Calling-Id Src-Line Dest-Calling-Id Dest-Id-1 Dest-Line-1 Prio Active Comment add "#" "0049#" "LINE.#" "0#" "#" "RESTART" 1 Yes "Internationale Vorwahl entfernen" cd / flash Yes # done exit
- per Script Spalte einer Tabelle löschen: mit tab einen eindeutigen Wert der Tabelle wählen, diesen dann mit del löschen, dabei wird die ganze Tabellenspalte gelöscht.
lang English flash No cd /Setup/Voice-Call-Manager/Call-Router/Call-Routing/ tab Calling-Id del "0049#" cd / flash Yes # done exit
- Putty als SSH und Telnet Client in Lanconfig einbinden
"C:\Program Files\PuTTY\PUTTY.EXE" -P %s -ssh root@%a
"C:\Program Files\PuTTY\PUTTY.EXE" -P 6023 -telnet %a
%a - IP-Adresse des Routers
%s - Port der in Lanconfig vorkonfiguriert wurde
Router unter Management | Admin | Einstellungen
- automatisches Trennen aktivieren
Lanconfig | Datum/Zeit | Allgemein | Cron-Tabelle einen neuen Job anlegen
Echtzeit wählen
Minuten: 0
Stunden: 23
Wochentage: 0-6
Befehle: do /o/m/d
dieser Cron-Job trennt alle Verbindungen (do /o/m/d) um 23:00Uhr an allen Wochentagen.
Lanconfig | Datum/Zeit | Syncronisierung
Regelmäßig mit den Zeit-Server (NTP) syncronisieren: aktivieren
unter NTP-Einstellungen einen oder mehrere Zeit-Server auswählen.
Bei Problemen mit der DNS-Auflösung, prüfen ob folgender Eintrag vorhanden ist und gegebenenfalls löschen.
TCP-IP | DNS | Weiterleitungen
Domäne: *
Gegenstelle: <IP oder Gegenstellenname>
oder
Domäne: ?*
Gegenstelle: 192.168.20.254
Es können auch zwei IP-Adressen als primärer und sekundärer DNS-Server für die weiterzuleitende Domäne eingegeben werden. Wenn zwei IP-Adressen eingegeben werden, dann müssen sie durch ein Leerzeichen voneinander getrennt sein.
Domäne: *.*
Gegenstelle: 192.168.20.254 8.8.8.8
ab LCOS9.20 - iPerf2 Server aktivieren, dient zur Bandbreitenmessung zwischen Router und Client
Lanconfig | Meldungen | Allgemein | iPerf-Einstellungen
iPerf-Server-Daemon aktivieren: aktivieren
- Messung auf dem Client starten
iperf2 -c <Lancom Router IP> -w256k -t10
- iPerf per SSH auf dem Router temporär aktivieren, im TCP-Modus
/Setup/Iperf/Server-Daemon iperf -s
iPerf Server im UDP-Modus
iperf -s -u
iPerf Client im UDP-Modus
iperf -u -c <Lancom Router IP>
per SSH iPerf letzte Messung anzeigen
/Status/Iperf/Last-Results
/Setup/Config/Admin-Gender : unknown (0), male (1), female (2), Geek (3)
Geek - Auslastung des Routers mithilfe der LEDs anzeigen