
Подключите консольный кабель к порту маршрутизатора и откройте терминал. Для доступа используйте стандартные логины cisco и пароль cisco, если устройство новое. Если пароль не подходит, сбросьте настройки через режим ROMMON, удерживая кнопку Mode во время загрузки.
Настройте базовые параметры: имя устройства командой hostname, пароли для доступа и IP-адреса на интерфейсах. Для маршрутизации добавьте статические маршруты через ip route или активируйте динамический протокол, например OSPF. Не забудьте сохранить конфигурацию командой write memory.
- Подключение к консольному порту Cisco маршрутизатора
- Шаг 1: Подготовка оборудования
- Шаг 2: Настройка терминальной программы
- Базовая настройка интерфейсов маршрутизатора
- Настройка статической маршрутизации в Cisco IOS
- Конфигурация динамической маршрутизации (OSPF, EIGRP)
- Настройка списков контроля доступа (ACL) на Cisco
- Мониторинг и диагностика работы маршрутизатора
- Анализ загрузки процессора и памяти
- Диагностика маршрутизации
Подключение к консольному порту Cisco маршрутизатора
Для подключения к консольному порту маршрутизатора Cisco потребуется консольный кабель (RJ-45 – DB9 или RJ-45 – USB) и терминальная программа, например, PuTTY или SecureCRT.
Шаг 1: Подготовка оборудования
Подключите консольный кабель к порту маршрутизатора (обычно обозначен как «Console»). Если используется переходник USB, установите драйверы для него заранее.
Шаг 2: Настройка терминальной программы
Откройте терминальную программу и выберите соответствующий COM-порт (можно проверить в диспетчере устройств). Установите параметры:
- Скорость: 9600 бод
- Биты данных: 8
- Стоп-биты: 1
- Чётность: Нет
- Управление потоком: Нет
После подключения нажмите Enter, чтобы активировать сессию. Если маршрутизатор новый или сброшен, появится приглашение начальной настройки.
Если соединение не устанавливается, проверьте кабель, порт и параметры терминала. Иногда скорость может отличаться (например, 115200 бод на некоторых моделях).
Базовая настройка интерфейсов маршрутизатора
Зайдите в режим глобальной конфигурации через CLI, используя команду configure terminal.
Проверьте доступные интерфейсы маршрутизатора с помощью show ip interface brief или show interfaces. Убедитесь, что нужный интерфейс активен.
| Команда | Описание |
|---|---|
interface gigabitethernet 0/0 |
Выбор интерфейса для настройки (пример: GigabitEthernet 0/0) |
ip address 192.168.1.1 255.255.255.0 |
Назначение IP-адреса и маски подсети |
no shutdown |
Активация интерфейса |
Если интерфейс должен работать в режиме DHCP-клиента, примените команду ip address dhcp вместо ручного ввода IP.
Настройте описание интерфейса для удобства администрирования. Например: description LAN-подсеть офиса.
Для проверки корректности настройки используйте:
ping– проверка связи с другими устройствамиshow interface gigabitethernet 0/0– просмотр состояния интерфейса и статистики
Сохраните конфигурацию с помощью copy running-config startup-config, чтобы изменения не пропали после перезагрузки.
Настройка статической маршрутизации в Cisco IOS
Чтобы добавить статический маршрут в Cisco IOS, выполните команду ip route [сеть] [маска] [next-hop или exit-interface] в режиме глобальной конфигурации. Например, для маршрута к сети 192.168.2.0/24 через шлюз 10.0.0.1 введите:
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1
Если маршрут должен использовать исходящий интерфейт (например, Serial0/0), укажите его вместо next-hop:
Router(config)# ip route 192.168.2.0 255.255.255.0 Serial0/0
Для маршрута по умолчанию укажите сеть 0.0.0.0/0. Например, чтобы задать шлюз 10.0.0.1 как default gateway:
Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1
Если маршрут больше не нужен, удалите его через no ip route с теми же параметрами:
Router(config)# no ip route 192.168.2.0 255.255.255.0 10.0.0.1
Статические маршруты не адаптируются к изменениям сети. Для сложных топологий используйте динамическую маршрутизацию, но в небольших сетях статика экономит ресурсы.
Конфигурация динамической маршрутизации (OSPF, EIGRP)

Настройте OSPF на маршрутизаторе Cisco с помощью команды router ospf [process-id], затем укажите сети для анонсирования через network [ip-address] [wildcard-mask] area [area-id]. Например:
router ospf 1network 192.168.1.0 0.0.0.255 area 0
Для EIGRP используйте автономную систему (AS), указав её номер в команде router eigrp [as-number]. Добавьте сети с помощью network [ip-address]:
router eigrp 100network 10.0.0.0
Проверьте корректность настройки:
- Для OSPF:
show ip ospf neighbor– убедитесь, что соседние маршрутизаторы видны. - Для EIGRP:
show ip eigrp neighbors– проверьте состояние соседей.
Если маршруты не появляются, проверьте:
- Совпадение AS для EIGRP или Area для OSPF на всех устройствах.
- Фильтрацию трафика ACL или брандмауэрами.
- Активность интерфейсов командой
show ip interface brief.
Для оптимизации OSPF измените стоимость интерфейса через ip ospf cost [value]. В EIGRP настройте ширину полосы с помощью bandwidth [kbps] на интерфейсе.
Настройка списков контроля доступа (ACL) на Cisco
Создавайте именованные или нумерованные ACL, чтобы фильтровать трафик на маршрутизаторе Cisco. Для стандартного ACL используйте команду access-list 10 permit 192.168.1.0 0.0.0.255, где 10 – номер списка, а маска 0.0.0.255 разрешает всю подсеть.
Расширенные ACL обеспечивают точный контроль. Например, access-list 101 permit tcp 192.168.1.0 0.0.0.255 any eq 80 разрешает HTTP-трафик из указанной подсети. Указывайте протокол, исходный и целевой адреса, порты.
Применяйте ACL к интерфейсу командой ip access-group 101 in для входящего трафика или out для исходящего. Проверяйте конфигурацию через show access-list.
Используйте логирование для отладки. Добавьте log в конец правила, например: access-list 101 deny ip any any log. Логи можно просмотреть через show logging.
Удаляйте ненужные ACL поэтапно. Сначала снимите их с интерфейса (no ip access-group 101 in), затем удалите сам список (no access-list 101).
Мониторинг и диагностика работы маршрутизатора
Проверяйте состояние интерфейсов командой show interfaces – она покажет загрузку каналов, ошибки и статус линка. Если интерфейс в состоянии down/down, убедитесь, что кабель подключен правильно, а на удаленной стороне включен порт.
Анализ загрузки процессора и памяти

Используйте show processes cpu и show processes memory, чтобы отслеживать ресурсы. Если загрузка CPU превышает 70% более 5 минут, проверьте логи (show logging) или список процессов (show processes) – возможно, работает ненужная служба.
Для мониторинга трафика подойдет show ip traffic. Обратите внимание на высокий уровень отброшенных пакетов (input drops) – это сигнал о перегрузке буфера интерфейса.
Диагностика маршрутизации
Проверьте таблицу маршрутизации (show ip route). Если маршрут отсутствует, убедитесь, что протокол (например, OSPF или BGP) активен и соседние отношения установлены (show ip ospf neighbor).
Для тестирования связности используйте traceroute и ping. Если пакеты теряются на определенном участке, проверьте ACL (show access-lists) и NAT-правила (show ip nat translations).
Сохраняйте логи командой write memory и экспортируйте их на сервер (logging host в конфигурации), чтобы анализировать проблемы позже.







