
Подключитесь к маршрутизатору через консольный кабель или SSH. Для локального доступа используйте программу PuTTY или терминал с настройками: скорость 9600 бод, 8 бит данных, без контроля чётности, 1 стоп-бит. Если устройство новое, логин и пароль по умолчанию – cisco/cisco, но их лучше сразу изменить.
Перейдите в режим глобальной конфигурации командой configure terminal. Здесь задаются основные параметры: имя устройства, пароли, IP-адреса интерфейсов. Например, чтобы назначить адрес 192.168.1.1 на интерфейс GigabitEthernet0/0, введите:
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
no shutdown
Для маршрутизации между сетями добавьте статические маршруты или настройте динамические протоколы, такие как OSPF. Команда router ospf 1 активирует процесс OSPF, а network 192.168.1.0 0.0.0.255 area 0 добавит сеть в зону 0.
- Подключение к маршрутизатору через консольный порт
- Настройка базовых параметров интерфейсов
- Включение и описание интерфейса
- Настройка скорости и дуплекса
- Конфигурирование статической маршрутизации
- Проверка и отладка
- Удаление и изменение маршрутов
- Настройка динамической маршрутизации с использованием OSPF
- Фильтрация трафика с помощью ACL
- Правила применения ACL
- Проверка и мониторинг
- Мониторинг работы маршрутизатора через SNMP
- Какие данные собирать
- Инструменты для анализа
Подключение к маршрутизатору через консольный порт
Для подключения к маршрутизатору Cisco через консольный порт потребуется кабель RJ-45-to-DB9 или USB-to-RJ-45, а также терминальная программа, например, PuTTY или Tera Term.
Подключите кабель к консольному порту маршрутизатора (обычно обозначен как «Console») и к COM-порту компьютера. Если используется USB-адаптер, установите драйверы перед началом работы.
Откройте терминальную программу и настройте соединение:
- Скорость (Baud Rate): 9600
- Биты данных: 8
- Стоп-биты: 1
- Четность: Нет
- Управление потоком: Нет
После подключения включите маршрутизатор. Если соединение установлено правильно, в терминале появится приглашение командной строки Cisco IOS.
Если экран остается пустым, проверьте:
- Правильность подключения кабеля.
- Настройки терминальной программы.
- Работоспособность COM-порта или USB-адаптера.
Для выхода из консольного сеанса закройте терминальную программу или используйте команду exit в интерфейсе командной строки.
Настройка базовых параметров интерфейсов
Назначьте IP-адрес интерфейсу с помощью команды ip address в режиме конфигурации интерфейса. Например:
Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Если интерфейс должен работать без IP-адреса (например, для L2-коммутации), переведите его в режим switchport:
Router(config-if)# switchport
Включение и описание интерфейса
По умолчанию интерфейсы отключены. Активируйте их командой no shutdown:
Router(config-if)# no shutdown
Добавьте описание для удобства администрирования:
Router(config-if)# description Подключение к серверу DNS
Настройка скорости и дуплекса
Для фиксированных параметров используйте:
Router(config-if)# speed 100
Router(config-if)# duplex full
Если возможны автоматические согласования, задайте:
Router(config-if)# negotiation auto
Проверьте настройки интерфейса:
Router# show interfaces GigabitEthernet0/0
Обратите внимание на ключевые поля:
line protocol is up– интерфейс активенinput/output errors– ошибки передачиcollisions– коллизии (для half-duplex)
Конфигурирование статической маршрутизации
Чтобы добавить статический маршрут на маршрутизаторе Cisco, выполните команду в глобальном режиме конфигурации:
Router(config)# ip route [сеть-назначения] [маска] [next-hop | exit-interface]
Укажите сеть назначения, маску подсети и адрес следующего прыжка (next-hop) или исходящий интерфейс (exit-interface). Например, для маршрута к сети 192.168.2.0/24 через адрес 10.0.0.1 введите:
Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1
Проверка и отладка
После настройки проверьте таблицу маршрутизации командой:
Router# show ip route
Убедитесь, что добавленный маршрут отображается с меткой S (Static). Если маршрут не активен, проверьте доступность next-hop с помощью ping.
Удаление и изменение маршрутов
Для удаления статического маршрута используйте команду с ключом no:
Router(config)# no ip route 192.168.2.0 255.255.255.0 10.0.0.1
Если нужно изменить маршрут, сначала удалите старую запись, затем добавьте новую. Cisco IOS не поддерживает прямое редактирование существующих маршрутов.
Настройка динамической маршрутизации с использованием OSPF
Чтобы включить OSPF на маршрутизаторе Cisco, перейдите в режим глобальной конфигурации и введите команду router ospf [process-id]. Номер процесса может быть любым, но должен совпадать в пределах одной автономной системы.
Назначьте идентификатор маршрутизатора с помощью команды router-id [X.X.X.X]. Используйте статический IP-адрес или loopback-интерфейс, чтобы избежать изменений при перезагрузке.
Добавьте сети в OSPF-процесс командой network [адрес_сети] [wildcard_mask] area [номер_области]. Например, для сети 192.168.1.0/24 маска будет 0.0.0.255, а область (area) обычно указывается как 0.
Проверьте конфигурацию командой show ip ospf neighbor. Если соседи не отображаются, убедитесь, что интерфейсы включены, адреса корректны, а таймеры hello/dead совпадают.
Для тонкой настройки измените стоимость интерфейса командой ip ospf cost [значение]. Чем ниже стоимость, тем предпочтительнее маршрут. По умолчанию она рассчитывается на основе пропускной способности.
Если сеть включает несколько областей, настройте виртуальные линки командой area [номер] virtual-link [router-id]. Это обеспечит связность backbone-области (area 0) с остальными.
Сохраните конфигурацию в NVRAM командой write memory или copy running-config startup-config.
Фильтрация трафика с помощью ACL
Настройте стандартные ACL для фильтрации трафика на основе IP-адресов источника. Например, чтобы запретить доступ с подсети 192.168.1.0/24, примените команду:
access-list 10 deny 192.168.1.0 0.0.0.255
access-list 10 permit any
Расширенные ACL дают больше контроля, позволяя фильтровать по протоколам, портам и адресам назначения. Для блокировки HTTP-доступа с конкретного хоста используйте:
access-list 110 deny tcp host 10.0.0.5 any eq 80
access-list 110 permit ip any any
Правила применения ACL
Размещайте стандартные ACL ближе к получателю, а расширенные – ближе к источнику. Это снижает нагрузку на сеть и повышает точность фильтрации.
| Тип ACL | Рекомендуемое место | Пример интерфейса |
|---|---|---|
| Стандартный | Входящий трафик на интерфейсе получателя | interface GigabitEthernet0/1 ip access-group 10 in |
| Расширенный | Исходящий трафик на интерфейсе отправителя | interface GigabitEthernet0/0 ip access-group 110 out |
Проверка и мониторинг
Используйте команду show access-lists для просмотра статистики срабатывания правил. Число matches покажет, какие правила активны.
Для временного отключения ACL без удаления правил снимите его с интерфейса:
interface GigabitEthernet0/1
no ip access-group 10 in
Мониторинг работы маршрутизатора через SNMP
Настройте SNMP на маршрутизаторе Cisco, чтобы получать данные о загрузке процессора, использовании памяти и состоянии интерфейсов. Для этого выполните команды в режиме конфигурации:
Router(config)# snmp-server community COMMUNITY_STRING RO
Router(config)# snmp-server host IP_MONITORING_SERVER version 2c COMMUNITY_STRING
Router(config)# snmp-server enable traps
Замените COMMUNITY_STRING на сложную фразу, а IP_MONITORING_SERVER – на адрес системы, которая будет собирать данные. Используйте SNMPv3 для защиты, если сеть передаёт конфиденциальные данные:
Router(config)# snmp-server group MONITOR_GROUP v3 priv
Router(config)# snmp-server user USERNAME MONITOR_GROUP v3 auth sha AUTH_PASSWORD priv aes 256 ENCRYPTION_KEY
Какие данные собирать

Настройте опрос следующих OID для базового мониторинга:
- 1.3.6.1.2.1.1.5.0 – имя устройства (sysName).
- 1.3.6.1.2.1.25.3.3.1.2 – загрузка CPU за 1/5/15 минут.
- 1.3.6.1.2.1.2.2.1.10 – входящий трафик на интерфейсах (ifInOctets).
- 1.3.6.1.2.1.2.2.1.16 – ошибки на интерфейсах (ifInErrors).
Инструменты для анализа
Используйте Zabbix, PRTG или LibreNMS для визуализации данных. Например, в Zabbix:
- Добавьте маршрутизатор как узел с типом «SNMP-агент».
- Импортируйте шаблон Cisco Router SNMPv2 или настройте свои элементы данных.
- Проверьте триггеры на критические значения (например, загрузка CPU >80%).
Для проверки работы SNMP вручную используйте snmpwalk:
snmpwalk -v 2c -c COMMUNITY_STRING ROUTER_IP 1.3.6.1.2.1.1.5.0







