Configuración Básica de un Router Cisco Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple, mecánico. Este tutorial solo contiene la configuración básica de un router, la que deberemos realizar siempre, sin importar que protocolos de enrutamiento o servicios servicios configuremos co nfiguremos después. Comencemos. Los routers tienen varios Modos y Submodos de configuración.
Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta.
Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router (Flash - NVRAM).
Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos.
NOMBRAR AL ROUTER router> enable router# configure terminal router(config)# hostname RouterA (nombra al router como) RouterA(config)# CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD" RouterA> enable RouterA# configure terminal RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret) RouterA(config)# enable password contraseña (configura contraseña Enable Password) RouterA(config)# * Es recomendable configurar Enable Secret ya que genera una clave global cifrada en el router. CONFIGURAR CONTRASEÑA DE CONSOLA RouterA> enable RouterA# config terminal RouterA(config)# line con 0 (ingresa a la Consola) RouterA(config-line)# password contraseña (configura contraseña) RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit RouterA(config)# CONFIGURAR CONTRASEÑA VTY (TELNET) RouterA> enable RouterA# config terminal RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría podr ía ser una sola. Ej: line vty 0) RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso) RouterA(config-line)# login (habilita la contraseña) RouterA(config-line)# exit RouterA(config)# CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET RouterA> enable RouterA# config terminal RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Co nfiguración nfiguración de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz) RouterA(config-if)# no shutdown (levanta la interfaz) RouterA(config-if)# description lan (asigna un nombre a la interfaz) RouterA(config-if)# exit RouterA(config)# * Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
CONFIGURAR INTERFACES SERIAL COMO DTE RouterA> enable RouterA# config terminal RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de Interfaz) RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz) RouterA(config-if)# no shutdown (levanta la interfaz) RouterA(config-if)# description red (asigna un nombre a la interfaz) RouterA(config-if)# exit RouterA(config)# * Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
CONFIGURAR INTERFACES SERIAL COMO DCE RouterB> enable RouterB# config terminal RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración Configuración de Interfaz)
RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz) RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces) RouterB(config-if)# no shutdown (levanta la interfaz) RouterB(config-if)# description red (asigna un nombre a la interfaz) RouterB(config-if)# exit RouterB(config)# * Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
Comandos Cisco IOS - Comandos para Configuración de Routers - Parte 1 Acá les dejo un listado muy completo de Comandos Cisco IOS para configuración de routers, cada uno con su correspondiente explicación. En esta parte van a encontrar los comandos del Modo Exec Usuario, Modo Exec Privilegiado y el Modo de Configuración Global, los dividí en 2 partes porque sino iba a quedar muy extenso. La segunda parte del listado de comandos está acá. Quiero agradecer a Héctor que colaboró con varios tutoriales y documentos, como éste, que voy a ir adaptando y subiendo en estos días.
MODO EXEC USUARIO Comando connect {dirección_ip|nombre} disconnect conexión enable logout ping {dirección_ip|nombre} resume conexión show cdp show cdp entry [*|nombre_dispositivo] [protocol|version]} show cdp interfaces [tipo número] show cdp neighbors [tipo número] [detail] show clock show history show hosts show ip interface brief show ip rip database show ip route [dirección |protocolo]
Descripción Permite conectarse remotamente a un host Desconecta una sesión telnet establecida desde el router Ingresa al modo EXEC Privilegiado Sale del modo EXEC Envía una petición de eco para diagnosticar la conectividad básica de red R esume una sesión telnet interrumpida con la secuencia CTRL+SHIFT+6 y X Muestra el intervalo entre publicaciones C DP, tiempo de validez y versión de la publicación Muestra
información acerca de un dispositivo vecino registrado en una tabla C DP Muestra
información acerca de las interfaces en las que CDP está habilitado Muestra los resultados del proceso de descubrimiento de CDP Muestra la hora y fecha del router Muestra el historial de comandos ingresados Muestra una lista en caché de los nombres de host y direcciones Muestra un breve resumen de la información y del estado de una dirección IP Muestra el contenido de la base de datos privada de RIP Muestra el contenido de la tabla de enrutamiento IP. El parámetro dirección permite acotar la
información que se desea visualizar, exclusivamente a la dirección ingresada. El parámetro protocolo permite indicar la fuente de aprendizaje de las rutas que se desean visualizar, como por ejemplo rip, igrp, static y connected Muestra las conexiones Telnet establecidas en el show sessions router Muestra información sobre el Cisco IOS y la show version plataforma telnet {dirección_ip|nombre} Permite conectarse remotamente a un host terminal editing R eactiva las funciones de edición avanzada el tamaño del buffer del historial de terminal history size numero_líneas Establece comandos terminal no editing Deshabilita las funciones de edición avanzada Muestra la ruta tomada por los paquetes hacia un traceroute dirección_ip destino
Comando clear cdp counters clear cdp table clear counters configure memory
MODO EXEC PRIVILEGIADO Descripción
configure terminal copy flash tftp copy running-config startupconfig copy running-config tftp copy tftp flash copy tftp runnig-config debug cdp adjacency debug cdp events debug cdp ip debug cdp packets debug ip igrp events debug ip igrp transactions debug ip rip
R estaura
los contadores de tráfico CDP a cero Elimina la tabla CDP de información de los vecinos Despeja los contadores de las interfaces Carga información de configuración de la NV RAM Configura la terminal manualmente desde la terminal de consola Copia la imagen del sistema desde la memoria Flash a un servidor TFTP Guarda
la configuración activa en la NV RAM
Almacena
la configuración activa en un servidor T FTP Descarga una nueva imagen desde un servidor T FTP en la memoria Flash Carga la información de configuración desde un servidor TFTP Muestra información recibida de vecinos C DP Muestra información sobre eventos C DP Muestra información C DP específica de IP Muestra información relacionada a los paquetes C DP Muestra todos los eventos IGR P que se están enviando y recibiendo en el router. Muestra las actualizaciones IGR P que se están enviando y recibiendo en el router Muestra información sobre las actualizaciones de enrutamiento RIP mientras el router las envía y recibe
las actualizaciones de enrutamiento RIP a medida que se las envía y recibe Sale del modo EXEC Privilegiado hacia el modo EXEC disable Usuario erase flash Borra el contenido de la memoria Flash erase startup-config Borra el contenido de la NV RAM Desactiva todas las depuraciones activadas en el no debug all dispositivo reload R einicia el router setup Entra a la facilidad de Diálogo de configuración inicial Muestra el contenido de todas las ACL en el router. show access-lists Para ver una lista específica, agregue el nombre o [Nro_ACL|Nom-bre_ACL] número de ACL como opción a este comando Muestra la asignación de direcciones IP a MAC a show arp Interfaz del router Muestra los contadores CDP, incluyendo el número de show cdp traffic paquetes enviados y recibidos, y los errores de checksum show controllers serial [número] Muestra información importante como que tipo de cable se encuentra conectado Muestra información acerca de los tipos de show debugging depuraciones que están habilitados show flash Muestra la disposición y contenido de la memoria Flash show interfaces [tipo número] Muestra estadísticas para la/las interfaces indicadas show ip interface [tipo número] Muestra los parámetros de estado y globales asociados con una interfaz Muestra los parámetros y estado actual del proceso de show ip protocols [summary] protocolo de enrutamiento activo Muestra estadísticas acerca de la memoria del router, show memory incluyendo estadísticas de memoria disponible show processes Muestra información acerca de los procesos activos show protocols Muestra los protocolos de capa 3 configurados show running-config Muestra la configuración actual en la RAM show sessions Muestra las conexiones Telnet establecidas en el router Controla el uso de la pila de procesos y rutinas de show stacks interrupción y muestra la causa del último rearranque del sistema Muestra la configuración que se ha guardado, que es el show startup-config contenido de la NV RAM Si se utiliza una sesión por telnet para examinar el terminal monitor router, entonces, permite redirigir el resultado y los mensajes del sistema hacia a terminal remota Desactiva todas las depuraciones activadas en el undebug all dispositivo
debug ip rip [events]
Muestra
MODO DE CONFIGURACIÓN GLOBAL Comando Descripción Crea o agrega una sentencia de condición a la ACL que permitirá o denegará los paquetes que llegan access-list Nro_ACL {permit|deny} desde un Origen. Este último parámetro puede ser Origen una dirección IP más una máscara wildcard, la palabra host más una dirección IP o el wildcard any Crea o agrega una sentencia de condición a la ACL que permitirá o denegará los paquetes que lleguen desde un Origen y vayan hacia un Destino. Proto identifica el protocolo a verificar. Origen y Destino access-list Nro_ACL {permit|deny} pueden ser una dirección IP más una máscara wildcard, la palabra host más una dirección IP o el Proto Origen Destino [Operador wildcard any. Operador puede ser lt (menor que), Nro_puerto] [established][echo gt (mayor que), eq (igual a) o neq (distinto a). |echo-reply] Nro_puerto indica el puerto TCP o U DP. El parámetro established permite el paso de tráfico cuando hay una sesión establecida. En el caso del protocolo ICMP se puede utilizar echo o echoreply. Configura un cartel con un mensaje del día. Ej: Banner motd #mensaje del día# banner motd #Bienvenido# boot system flash Especifica que el router cargue el IOS desde la [nombre_imagen_IOS] Flash Ej: boot system flash c2500-IOS Especifica que el router cargue el IOS desde la
boot system rom
boot system tftp nombre_imagen_IOS dir_IP_server_tftp cdp run clock set hh : mm : ss mes día año config-register valor_registro_configuración enable password contraseña enable secret contraseña hostname nombre interface tipo número ip access-list {tandard|extended} Nombre
ROM
Especifica que el router cargue el IOS desde un servidor TFTP. Ej: boot system tftp c2500- IOS 24.232.150.1 Habilita CDP globalmente en el router Modificar la fecha y hora del router. Ej: clock set 12:31:00 July 12 2004 Cambia los valores del registro de configuración. Ej: config-register 0x2142 Establece una contraseña local para controlar el acceso a los diversos niveles de privilegio. Ej: enable password class Especifica una capa de seguridad adicional mediante el comando enable password. Ej: enable secret class Modifica el nombre del router. Ej: hostname Lab_A Configura un tipo de interfaz y entra al modo de configuración de interfaz. Ej: interface ethernet 0 Permite crear una ACL nombrada. Se debe indicar el tipo. Este comando ingresa al router al submodo de configuración que puede reconocerse por el prompt
ip classless ip default-network dirección_red ip domain-lookup ip host nombre_host dir_ip1 ... Dir_ip8 ip http server ip name-server dir_ip1 ... Dirip6 Ip route dirección_red máscara dir_ip_salto [distancia_administrativa] line tipo número router protocolo_de_enrutamiento [nro_AS] service password-encryption
Permite que el router no tome en cuenta los límites con definición de clases de las redes en su tabla de enrutamiento y simplemente transmita hacia la ruta por defecto Establece una ruta por defecto. Ej: ip defaultnetwork 210.32.45.0 Habilita la conversión de nombre a dirección en el router Crea una entrada de nombre a dirección estática en el archivo de configuración del router. Ej: ip host Lab_A 192.168.5.1 210.110.11.1 Permite que el router actúe como servidor Web http limitado Especifica las direcciones de hasta seis servidores de nombres para su uso para la resolución de nombres y direcciones. Establece rutas estáticas. Ej: ip route 210.42.3.0 255.255.255.0 211.1.2.1 Identifica
una línea específica para la configuración e inicia el modo de reunión de comandos de configuración. Ej: line console 0 ó line vty 0 4 Inicia un proceso de enrutamiento definiendo en primer lugar un protocolo de enrutamiento IP. Ej: router rip ó router igrp 120 Habilita la función de cifrado de la contraseña
Comandos Cisco IOS - Comandos para Configuración de Routers - Parte 2 Esta es la segunda parte del listado de Comandos Cisco IOS para configuración de routers. En esta parte van a encontrar los comandos de Submodo de Configuración de Línea, Submodo de Configuración de Interfaz, Submodo de Configuración de Protocolos de Enrutamiento y Comandos de Edición y Otros, cada uno con su correspondiente explicación. La primer parte del listado de comandos está acá.
SUBMODO DE CONFIGURACIÓN DE LÍNEA Comando Descripción access-class Nro_ACL in login password [contraseña]
En las líneas VTY, asigna una lista de control de acceso a las conexiones establecidas via Telnet Habilita la verificación de contraseña en el momento de la conexión. Asigna la contraseña a ser solicitada en el momento de la conexión
SUBMODO DE CONFIGURACIÓN DE INTERFAZ Comando Descripción bandwidth Kbps cdp enable cdp holdtime segundos cdp timer segundos clock rate velocidad description descripción ip access-group Nro_ACL [in|out] ip address dirección_ip mascara_red no ip route-cache
Establece un valor de ancho de banda para una interfaz. Ej: bandwidth 64 Habilita Cisco Discovery Protocol en una interfaz Especifica el tiempo de espera antes de ser enviada la siguiente actualización C DP Especifica la frecuencia con que son envíadas actualizaciones CDP Configura la velocidad de reloj para las conexiones de hardware en interfaces seriales, como módulos de interfaz de red y procesadores de interfaz a una velocidad de bits aceptable. Ej: clock rate 5 6000 Agrega una descripción a la interfaz. Ej: description Conectada a Internet Asigna la ACL indicada a la interfaz, ya sea para que verifique los paquetes entrantes (in) o los salientes (out) Asigna una dirección y una máscara de subred e inicia el procesamiento IP en una interfaz. Ej: ip address 192.168.52.1 255.255.255.0 Para deshabilitar el balanceo de carga por destino, que está habilitado por defecto
no ip split-horizon no shutdown shutdown
Deshabilita
el horizonte dividido en la interfaz, que por defecto se encuentra habilitado. Para volver habilitarlo utilice el comando ip split-horizon R einicia una interfaz desactivada Inhabilita una interfaz
SUBMODO DE CONFIG. DEL PROT. DE ENRUTAMIENTO Comando Descripción maximum-paths valor metric weights tos k1 k2 k3 k4 k5
neighbor dirección_ip
network dirección_red no timers basic passive-interface tipo número redistribute static
timers basic Actualización Inválida Espera Purga [Suspensión]
Permite modificar el máximo de rutas sobre las que balanceará la carga Permite modificar los valores de las constantes utilizadas para el cálculo de las métricas de las rutas en el protocolo de enrutamiento IGR P. Los valores por defecto son: tos (tipo de servicio)= 0; k1= 1; k2= 0; k3= 1; k4= 0 y k5= 0 Como RIP es un protocolo de tipo broadcast, el administrador de la red podría tener que configurarlo para que intercambie información de enrutamiento en redes no broadcast, como en el caso de las redes Frame R elay. En este tipo de redes, RIP necesita ser informado de otros routers RIP vecinos Asigna una dirección de rd a la cual el router se encuentra directamente conectado, lo que hara que se envíe y reciba publicaciones de enrutamiento a través de esa interfaz, además de que dicha sea publicada a los routers vecinos. Ej: network 210.45.2.0 R egresa los temporizadores a los valores por defecto El router no enviará información de enrutamiento por la interfaz indicada. Ej: passive-interface serial 0 Si se asigna una ruta estática a una interfaz que no está definida en el proceso RIP o IGR P, mediante el comando network, no será publicada la ruta a menos que se especifique este comando Indica la frecuencia con la que RIP o IGR P envían actualizaciones y los intervalos de los temporizadores. Actualización: intervalo en segundos a la que se envían las actualizaciones (RIP: 30 seg; IGR P: 90 seg). Inválida: Intervalo de tiempo en segundos después del cual una ruta se declara no válida. Sin embargo, la ruta todavía se utiliza para el envío de paquetes ( RIP: 180 seg; IGR P: 270 seg). Espera: Intervalo en segundos durante el cual se suprime la información de enrutamiento que se refiere a las mejores rutas ( RIP: 180 seg; IGR P: 280 seg). Purga: Intervalo de tiempo en segundos que debe transcurrir antes de que la ruta se elimine de la tabla de enrutamiento ( RIP: 240 seg; IGR P: 630 seg). Suspensión: Intervalo en milisegundos en que se
variance valor
posponen las actualizaciones de enrutamiento de cuando se produce una actualización flash. Sólo IGR P. El valor de variación determina si IGR P aceptará rutas de costo desigual. Sólo aceptará rutas iguales a la mejor métrica local para el destino multiplicado por el Valor de variación. El valor puede variar de 1 (por defecto) a 128
COMANDOS DE EDICIÓN Y OTROS Teclas / Comando Descripción Ctrl+A Esc+B Ctrl+B (o Flecha Izquierda) Ctrl+E Ctrl+F (o Flecha Derecha) Ctrl+P (o Flecha Arriba) Ctrl+N (o Flecha Abajo) (tecla Tabulador) Ctrl+Z (o end) Ctrl+C Ctrl+Shift+6 exit
Permite desplazarse al principio de la línea de comandos Permite desplazarse una palabra hacia atrás Permite desplazarse un carácter hacia atrás Permite desplazarse hasta el final de la línea de comandos Permite desplazarse un carácter hacia delante Muestra el último comando ingresado Muestra el comando más reciente Completa el comando ingresado parcialmente Estando en cualquier modo de configuración regresa al modo EXEC Privilegiado Cancela la ejecución del Dialogo de configuración inicial o Setup Permite interrumpir intentos de ping, traceroute y traducciones de nombres Estando en el modo de configuración global o cualquiera de sus submodos regresa al modo anterior. Estando en los modos EXEC Usuario o EXEC Privilegiado, cierra la sesión
Cisco Router 851 ± 871 Interfaces and Basic Configuration Cisco manufactures routers for all markets, ranging from SOHO up to large service provider models. The Cisco Router 800 series belongs to the lowest SOHO end. The most popular models in the 800 series are the 850 and 870 broadband access models which come with different types of WAN broadband interfaces (the difference between 850 and 870 is that the 870 models have higher throughput, support 10 VPN tunnels instead of 5 and also support VLANs with the proper IOS version). The 851 and 871 are equipped with a 10/100 Ethernet WAN interface which means that your ISP should provide you with a broadband modem offering an Ethernet connection towards the customer. I¶m getting a lot of questions about the interfaces of 851/871 routers and how they are arranged. I hope this post will clarify some things. The figure below shows the back panel of Cisco Router 851/871.
Ports FE0 up to FE3 under the LAN group can be used to connect internal computers or maybe to an internal switch to expand the number of internal ports (see points 1,2 in the figure above). These ports are actually Layer 2 switch ports, and not regular Layer 3 router ports. They are assigned by default to VLAN 1. You can create more VLANs and assign each port to a different VLAN (870 series), thus creating extra segmentation for your internal LAN. You can not configure IP addresses directly on the interface ports. The IP address must be configured on t he Interface VLAN 1 (we will see example below). Port FE4 is the WAN interface which must be connected to the ISP DSL broadband modem (see point 3 in the figure above). This port is a normal Layer 3 router port, which means you can configure IP address directly on the interface port. Default Configuration for 851 ± 871 Router The Cisco 851 and 871 routers come with some preconfigured para meters (IP addresses etc) which might be in conflict with your current network topology. What I suggest is to erase the factory¶s default startup configuration before you begin configuring your router for the first time. This allows you to start with a clean state and configure the router with all the features you need and leave off any that you don¶t want. Connect with a console cable and after you get a command prompt execute t he following: Router> enable Router# erase start After you confirm the command, all the default configuration will be deleted. Po wer off the router device and then power on again. You will get a prompt as below: Would you like to enter the initial configuration dialog [yes/no]
Type no and press Enter. This will give you a command prompt (Router>) and you are ready to configure your router from scratch. Type show run to see the current configuration which looks like the following: (some output omitted) interface FastEthernet0 no ip address shutdown ! interface FastEthernet1 no ip address shutdown ! interface FastEthernet2 no ip address
shutdown ! interface FastEthernet3 no ip address shutdown ! interface FastEthernet4 no ip address duplex auto speed auto interface Vlan1 no ip address Initial Interface Configuration From the above output you can see that FE0 up to FE3 are shutdown and also there are no IP addresses configured to any ports. You need first to enable FE0 to FE4 and then configure IP address under the ³interface Vlan 1´ and also under the ³interface FastEthernet4´ port. Notice that you CAN NOT configure IP addresses under the ³interface FastEthernet0 up to ³interface FastEthernet3 ports. Those ports are Layer 2 switch ports and will inherit the IP address you assign under ³interface Vlan1. Example: Assume that the internal LAN has IP network range 192.168.10.0/24. Also, our ISP has assigned us a static public IP address of 200.200.200.1 . Let¶s see the interface configuration below: Router(config)# interface fastethernet 0 Router(config-int)# no shutdown Router(config-int)# exit Router(config)# interface fastethernet 1 Router(config-int)# no shutdown Router(config-int)# exit Router(config)# interface fastethernet 2 Router(config-int)# no shutdown Router(config-int)# exit Router(config)# interface fastethernet 3 Router(config-int)# no shutdown Router(config-int)# exit Router(config)# interface fastethernet 4 Router(config-int)# no shutdown
Router(config-int)# ip address 200.200.200.1 255.255.255.252 Router(config-int)# exit Router(config)# interface vlan1 Router(config-int)# no shutdown Router(config-int)# ip address 192.168.10.1 255.255.255.0 Router(config-int)# exit Notice that we configured IP addresses only to fastethernet 4 and vlan1. By default, interfaces fastethernet 0 to 3 are assigned to VLAN1 so anything you connect to those interfaces (internal LAN hosts) will belong to vlan1 network range 192.168.10.0/24 and they must have as default gateway the address 192.168.10.1.
How to Configure DHCP on Cisco 851 or 871 Router DHCP stands for Dynamic Host Configuration Protocol. Basically it¶s a mechanism which assigns IP addresses to computers dynamically. Usually DHCP is a service running on a server machine in the network in order to assign dynamic IP addresses to ho sts. All Cisco 800 series models have the ability to work as DHCP servers, thus assigning addresses to the internal LAN hosts. Without a DHCP server in the network, you would have to assign IP addresses manually to each host. These manually assigned addresses are also called ³static IP addresses´. In this post I will show you how to configure a Cisco 851 or 871 router to work as DHCP server. The same configuration applies for other 800 series models as well. Router> enable Router# config t ! define an IP address pool name and range Router(config)# ip dhcp pool LANPOOL ! define a network range for the addresses that will be assigned Router(dhcp-config)# network 192.168.1.0 255.255.255.0 ! define a dns name to assign to clients Router(dhcp-config)# domain-name mycompany.com ! define a default gateway for the clients Router(dhcp-config)# default-router 192.168.1.1 ! define the dns server for the clients Router(dhcp-config)# dns-server 100.100.100.1 ! define a WINS server if you have one Router(dhcp-config)# netbios-name-server 192.168.1.2 Router(dhcp-config)# exit !The following addresses will not be given ou t to clients Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
Basic Cisco 800 Router Configuration for Internet Access The Cisco 800 series routers are part of the ³Branch Office´ category, used mainly for SOHO purposes or for connecting remote branch offices to a central location. They are ³fixed hardware configuration´ devices, meaning that they don¶t have any plug-in hardware slots for inserting additional interfaces to the device (all the interfaces are fixed). All the 800 series models come with a 4-port 10/100 managed switch used for connecting the internal LAN computers, and with an IOS software that supports security features including the Firewall set. The main difference of each model is the WAN interface. All models that end with ³1´ in the model number (i.e 851, 861, 871, 881, 891) have a 10/100 Fast Ethernet interface as a WAN port. The other models have an xDSL type WAN port (i.e ADSL, G.SHDL, VDSL2). Also, all models have the option of a WiFi Radio interface (the model number ends with a ³W´, e.g 851W, 857W, 861W etc). In this post I will describe a basic configuration scenario for connecting a Cisco 800 router for Internet access. I will use a model with an Ethernet WAN interface (such as 851, 861, 871, etc) since those models are the most popular. Something to have in mind for all 800 series routers, the four LAN interfaces (FE0 up to FE3) are Layer2 switch interfaces that are assigned by d efault to Vlan1. This means that you can not assign an IP address directly to the LAN interfaces. The IP address for the LAN-facing side of the router is assigned under ³interface Vlan1´. On the other hand, the WAN interface (FE4) is a normal Layer3 router port, which means you can assign an IP address directly on the interface (³interface FastEthernet4´). I will describe three basic scenarios which are frequent ly encountered in real networks. 1. Scenario 1: WAN IP address of router is assigned dynamically by the ISP. LAN IP addresses assigned dynamically from the router to t he internal PCs. 2. Scenario 2: WAN IP address of router is static. LAN IP addresses assigned dynamically from the router. 3. Scenario 3: WAN IP address of router is static. An internal LAN Web Server exists. The router performs a static Po rt NAT (port redirection) to forward traffic from Internet towards the internal Web Server.
Scenario 1:
Configuration: The following is the basic configuration needed for the simple scenario above.
configure terminal enable secret somesecretpassword ! Configure the DHCP pool to assign addresses to internal hosts
ip dhcp pool vlan1pool network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 100.100.100.36 ! Do not assign addresses 1 to 30
ip dhcp excluded-address 192.168.1.1 192.168.1.30 ! This is the LAN facing interface of the 800 router. Used as gateway for PCs
interface vlan 1 ip address 192.168.1.1 255.255.255.0 ip nat inside no shut
! Interfaces FE0 to FE3 are Layer 2 interfaces
interface FastEthernet0 no shut interface FastEthernet1 no shut interface FastEthernet2 no shut interface FastEthernet3 no shut ! This is the WAN interface getting address via DHCP from the ISP
interface FastEthernet 4 no shut ip address dhcp ip nat outside ! Configure NAT. All internal hosts will be nated o n the WAN interface
ip nat inside source list 1 interface fastethernet4 overload access-list 1 permit 192.168.1.0 0.0.0.255 ip route 0.0.0.0 0.0.0.0 fastethernet4 line vty 0 4 password somestrongpassword Scenario 2:
Configuration: This is the same configuration as scenario 1 except that the WAN IP address is static and also the default gateway of our ISP is known. The only difference from the co nfiguration above is on the WAN interface and on default route: ! This is the WAN interface with static IP
interface FastEthernet 4 no shut ip address 100.100.100.1 255.255.255.0 ip nat outside ip route 0.0.0.0 0.0.0.0 100.100.100.2 Scenario 3:
Configuration: Here the WAN address is static and we have also an internal Web Server for which we need to allow HTTP access from Internet. To do this we must configure a static NAT with port redirection. Traffic that comes towards our WAN public address 100.100.1 00.1 on port 80 will be redirected by the router to the internal Web Server at address 192.168.1.10 on port 80.
configure terminal enable secret somesecretpassword ! Configure the DHCP pool to assign addresses to internal hosts
ip dhcp pool vlan1pool network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 100.100.100.36 ! Do not assign addresses 1 to 30
ip dhcp excluded-address 192.168.1.1 192.168.1.30
! This is the LAN facing interface of the 800 router. Used as gateway for PCs
interface vlan 1 ip address 192.168.1.1 255.255.255.0 ip nat inside no shut ! Interfaces FE0 to FE3 are Layer 2 interfaces
interface FastEthernet0 no shut interface FastEthernet1 no shut interface FastEthernet2 no shut interface FastEthernet3 no shut ! This is the WAN interface with static IP
interface FastEthernet 4 no shut ip address 100.100.100.1 255.255.255.0 ip nat outside ! Configure NAT. All internal hosts will be nated o n the WAN interface
ip nat inside source list 1 interface fastethernet4 overload access-list 1 permit 192.168.1.0 0.0.0.255 ! Configure static NAT for port redirection
ip nat inside source static tcp 192.168.1.10 80 100.100.100.1 80 extendable ip route 0.0.0.0 0.0.0.0 100.100.100.2 line vty 0 4 password somestrongpassword