
Подключитесь к роутеру через консольный кабель или SSH. Для первого входа используйте логин cisco и пароль cisco – стандартные учетные данные на новых устройствах. Сразу измените пароль командой enable secret, чтобы исключить несанкционированный доступ.
Проверьте текущую конфигурацию командой show running-config. Это поможет понять настройки интерфейсов, маршрутов и списков доступа. Если роутер новый, начните с базовой конфигурации: задайте имя устройства (hostname), настройте пароли и сохраните изменения через write memory.
Настройте интерфейсы командой interface GigabitEthernet0/0, укажите IP-адрес и включите его (no shutdown). Для маршрутизации добавьте статические маршруты или активируйте протоколы вроде OSPF. Проверьте связность через ping и traceroute.
Используйте access-list для контроля трафика. Например, ограничьте доступ к веб-интерфейсу только с доверенных IP. Не забывайте тестировать правила перед применением, чтобы не заблокировать нужные соединения.
Подключение к роутеру через консольный кабель

Возьмите консольный кабель (RJ-45 – DB9 или USB – RJ-45) и подключите разъем RJ-45 к порту Console на роутере Cisco. Если у вас переходник USB – RJ-45, вставьте его в свободный USB-порт компьютера.
Откройте терминальную программу (например, PuTTY, Tera Term или SecureCRT) и выберите подключение через последовательный порт (COM). Укажите номер COM-порта, который система присвоила кабелю. Проверить его можно в Диспетчере устройств Windows во вкладке Порты (COM и LPT).
Настройте параметры терминала:
- Скорость: 9600 бод
- Биты данных: 8
- Стоп-биты: 1
- Контроль четности: Нет
- Управление потоком: Нет
Нажмите Подключиться. Если роутер включен, вы увидите приглашение командной строки Cisco IOS. Если экран остается пустым, проверьте:
- Правильность подключения кабеля.
- Настройки скорости в терминальной программе.
- Работоспособность порта на роутере.
После успешного подключения введите команды для настройки или диагностики. Например, show version выведет информацию о версии IOS и аппаратной части устройства.
Настройка базовых параметров сети в Cisco IOS
Для настройки IP-адреса на интерфейсе роутера Cisco введите команды:
Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# no shutdown
Убедитесь, что интерфейс активен, проверив его состояние командой show ip interface brief. Если статус показывает up/up, значит, настройка применена корректно.
Назначьте шлюз по умолчанию, если роутер подключён к вышестоящему маршрутизатору:
Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.254
Для настройки DNS-серверов используйте команду:
Router(config)# ip name-server 8.8.8.8 8.8.4.4
Включите разрешение имён хостов, чтобы роутер мог преобразовывать доменные имена в IP-адреса:
Router(config)# ip domain-lookup
Если требуется ограничить доступ к устройству, настройте пароли. Установите пароль для привилегированного режима:
Router(config)# enable secret ваш_пароль
Защитите консольный доступ:
Router(config)# line console 0
Router(config-line)# password console_pass
Router(config-line)# login
Для удалённого управления через Telnet или SSH настройте пароль на виртуальных линиях:
Router(config)# line vty 0 4
Router(config-line)# password vty_pass
Router(config-line)# login
Сохраните конфигурацию в энергонезависимую память, чтобы изменения не пропали после перезагрузки:
Router# write memory
Создание и управление VLAN на роутере Cisco

Чтобы создать VLAN на роутере Cisco, выполните команду vlan [ID] в режиме глобальной конфигурации. Например, для VLAN 10 введите:
Router(config)# vlan 10
Router(config-vlan)# name Sales
Router(config-vlan)# exit
Назначьте VLAN интерфейсу, переключившись в режим настройки порта и указав режим доступа:
Router(config)# interface GigabitEthernet0/1
Router(config-if)# switchport mode access
Router(config-if)# switchport access vlan 10
Для проверки созданных VLAN используйте команду:
Router# show vlan brief
Если требуется настроить транковый порт для передачи нескольких VLAN, задайте режим trunk и разрешенные VLAN:
Router(config-if)# switchport mode trunk
Router(config-if)# switchport trunk allowed vlan 10,20,30
Удалить VLAN можно командой no vlan [ID] в глобальной конфигурации:
Router(config)# no vlan 10
Для маршрутизации между VLAN настройте сабинтерфейсы на физическом интерфейсе роутера:
Router(config)# interface GigabitEthernet0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.10.1 255.255.255.0
Основные команды для управления VLAN:
| Команда | Описание |
|---|---|
show vlan |
|
show interfaces trunk |
Показывает настройки транковых портов |
show interfaces [interface] switchport |
Отображает конфигурацию порта |
Сохраните изменения конфигурации командой write memory или copy running-config startup-config.
Настройка статической маршрутизации между сетями
Для настройки статического маршрута на роутере Cisco введите команду ip route в режиме глобальной конфигурации. Укажите сеть назначения, маску подсети и адрес следующего hop-роутера или исходящий интерфейс.
Пример настройки
Допустим, вам нужно соединить две сети: 192.168.1.0/24 и 10.0.0.0/24. На роутере, подключённом к сети 192.168.1.0, выполните:
Router(config)# ip route 10.0.0.0 255.255.255.0 192.168.1.2
Здесь 192.168.1.2 – адрес следующего роутера, который знает путь к сети 10.0.0.0.
Проверка маршрутов
После настройки убедитесь, что маршрут добавлен в таблицу. Используйте команду:
Router# show ip route
Если связь не работает, проверьте доступность следующего hop-адреса командой ping и убедитесь, что на соседнем роутере настроен обратный маршрут.
Защита роутера: настройка паролей и ACL
Начните с изменения паролей по умолчанию. Для входа в привилегированный режим EXEC выполните команду enable secret ваш_пароль, где ваш_пароль – сложная комбинация из 12+ символов, включая цифры, буквы и спецсимволы.
Защитите консольный порт командой line console 0, затем задайте пароль через password ваш_пароль_консоли и включите проверку: login. Для Telnet-сессий (line vty 0 15) используйте аналогичные настройки, но предпочтите SSH, настроив его через crypto key generate rsa с длиной ключа 2048 бит.
Добавьте ACL для фильтрации нежелательного трафика. Например, ограничьте доступ к роутеру только с доверенных IP:
access-list 10 permit 192.168.1.100
access-list 10 deny any
line vty 0 15
access-class 10 in
Для защиты управления роутером создайте ACL, блокирующий внешние подключения к интерфейсам:
access-list 110 deny tcp any any eq 23
access-list 110 deny tcp any any eq 22
access-list 110 permit ip any any
interface GigabitEthernet0/0
ip access-group 110 in
Регулярно проверяйте активные сессии через show users и логи подключений (show logging). Обновляйте пароли каждые 3 месяца и используйте service password-encryption, чтобы скрыть их в конфигурации.
Обновление прошивки Cisco IOS через TFTP
Перед обновлением IOS убедитесь, что у вас есть:
- Доступ к TFTP-серверу с новой версией прошивки
- IP-адрес роутера и сервера в одной подсети
- Не менее 10-15 МБ свободного места во флеш-памяти
- Резервная копия текущей конфигурации
Подключитесь к роутеру через консоль или SSH и выполните:
- Проверьте текущую версию IOS:
show version | include System image - Скопируйте новый образ с TFTP-сервера:
copy tftp flash - Укажите IP TFTP-сервера (например, 192.168.1.100)
- Введите имя файла прошивки (например, c2900-universalk9-mz.SPA.156-3.M8.bin)
- Подтвердите перезапись существующего образа, если требуется
После завершения копирования:
- Проверьте целостность файла:
verify flash:c2900-universalk9-mz.SPA.156-3.M8.bin - Настройте загрузку нового образа:
config-register 0x2102
boot system flash:c2900-universalk9-mz.SPA.156-3.M8.bin - Сохраните конфигурацию:
write memory
Перезагрузите роутер командой reload и проверьте новую версию IOS после загрузки.







