28
Configuración Básica de un Router Cisco Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple, mecánico. Este tutorial solo contiene la configuración básica de un router, la que deberemos realizar siempre, sin importar que protocolos de enrutamiento o servicios configuremos después. Comencemos. Los routers tienen varios Modos y Submodos de configuración. Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta. Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router (Flash - NVRAM). Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos. NOMBRAR AL ROUTER router> enable router# configure terminal router(config)# hostname RouterA (nombra al router como) RouterA(config)# CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD" RouterA> enable RouterA# configure terminal

Configuración Básica de un Router Cisco

Embed Size (px)

Citation preview

Page 1: Configuración Básica de un Router Cisco

Configuración Básica de un Router CiscoConfigurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple, mecánico.Este tutorial solo contiene la configuración básica de un router, la que deberemos realizar siempre, sin importar que protocolos de enrutamiento o servicios configuremos después. Comencemos.

Los routers tienen varios Modos y Submodos de configuración.

Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta.

Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router (Flash - NVRAM).

Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos.

NOMBRAR AL ROUTER

router> enablerouter# configure terminal router(config)# hostname RouterA (nombra al router como)RouterA(config)#

CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD"

RouterA> enableRouterA# configure terminal RouterA(config)# enable secret contraseña * (configura contraseña Enable Secret)RouterA(config)# enable password contraseña (configura contraseña Enable Password)RouterA(config)#

* Es recomendable configurar Enable Secret ya que genera una clave global cifrada en el router.

CONFIGURAR CONTRASEÑA DE CONSOLA

RouterA> enableRouterA# config terminalRouterA(config)# line con 0 (ingresa a la Consola)RouterA(config-line)# password contraseña (configura contraseña)RouterA(config-line)# login (habilita la contraseña)

Page 2: Configuración Básica de un Router Cisco

RouterA(config-line)# exitRouterA(config)#

CONFIGURAR CONTRASEÑA VTY (TELNET)

RouterA> enableRouterA# config terminalRouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0)RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)RouterA(config-line)# login (habilita la contraseña)RouterA(config-line)# exitRouterA(config)#

CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET

RouterA> enableRouterA# config terminalRouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de Interfaz)RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)RouterA(config-if)# no shutdown (levanta la interfaz)RouterA(config-if)# description lan (asigna un nombre a la interfaz)RouterA(config-if)# exitRouterA(config)#

* Tener en cuenta que la interfaz puede ser Ethernet o Fast Ethernet y que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

CONFIGURAR INTERFACES SERIAL COMO DTE

RouterA> enableRouterA# config terminalRouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de Interfaz)RouterA(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)RouterA(config-if)# no shutdown (levanta la interfaz)RouterA(config-if)# description red (asigna un nombre a la interfaz)RouterA(config-if)# exitRouterA(config)#

* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

CONFIGURAR INTERFACES SERIAL COMO DCE

RouterB> enableRouterB# config terminalRouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de Interfaz)

Page 3: Configuración Básica de un Router Cisco

RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)RouterB(config-if)# clock rate 56000 (configura la sincronización entre los enlaces)RouterB(config-if)# no shutdown (levanta la interfaz)RouterB(config-if)# description red (asigna un nombre a la interfaz)RouterB(config-if)# exitRouterB(config)#

* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

Page 4: Configuración Básica de un Router Cisco

Comandos Cisco IOS - Comandos para Configuración de Routers - Parte 1Acá les dejo un listado muy completo de Comandos Cisco IOS para configuración de routers, cada uno con su correspondiente explicación.

En esta parte van a encontrar los comandos del Modo Exec Usuario, Modo Exec Privilegiado y el Modo de Configuración Global, los dividí en 2 partes porque sino iba a quedar muy extenso.

La segunda parte del listado de comandos está acá.

Quiero agradecer a Héctor que colaboró con varios tutoriales y documentos, como éste, que voy a ir adaptando y subiendo en estos días.

MODO EXEC USUARIOComando Descripción

connect {dirección_ip|nombre} Permite conectarse remotamente a un host

disconnect conexión Desconecta una sesión telnet establecida desde el router

enable Ingresa al modo EXEC Privilegiadologout Sale del modo EXEC

ping {dirección_ip|nombre} Envía una petición de eco para diagnosticar la conectividad básica de red

resume conexión Resume una sesión telnet interrumpida con la secuencia CTRL+SHIFT+6 y X

show cdp Muestra el intervalo entre publicaciones CDP, tiempo de validez y versión de la publicación

show cdp entry [*|nombre_dispositivo] [protocol|version]}

Muestra información acerca de un dispositivo vecino registrado en una tabla CDP

show cdp interfaces [tipo número] Muestra información acerca de las interfaces en las que CDP está habilitado

show cdp neighbors [tipo número] [detail]

Muestra los resultados del proceso de descubrimiento de CDP

show clock Muestra la hora y fecha del routershow history Muestra el historial de comandos ingresados

show hosts Muestra una lista en caché de los nombres de host y direcciones

show ip interface brief Muestra un breve resumen de la información y del estado de una dirección IP

show ip rip database Muestra el contenido de la base de datos privada de RIP

show ip route [dirección |protocolo] Muestra el contenido de la tabla de enrutamiento IP. El parámetro dirección permite acotar la información que se desea visualizar, exclusivamente a la dirección ingresada. El parámetro protocolo permite indicar la fuente de

Page 5: Configuración Básica de un Router Cisco

aprendizaje de las rutas que se desean visualizar, como por ejemplo rip, igrp, static y connected

show sessions Muestra las conexiones Telnet establecidas en el router

show version Muestra información sobre el Cisco IOS y la plataforma

telnet {dirección_ip|nombre} Permite conectarse remotamente a un hostterminal editing Reactiva las funciones de edición avanzada

terminal history size numero_líneas Establece el tamaño del buffer del historial de comandos

terminal no editing Deshabilita las funciones de edición avanzada

traceroute dirección_ip Muestra la ruta tomada por los paquetes hacia un destino

MODO EXEC PRIVILEGIADOComando Descripción

clear cdp counters Restaura los contadores de tráfico CDP a ceroclear cdp table Elimina la tabla CDP de información de los vecinosclear counters Despeja los contadores de las interfacesconfigure memory Carga información de configuración de la NVRAM

configure terminal Configura la terminal manualmente desde la terminal de consola

copy flash tftp Copia la imagen del sistema desde la memoria Flash a un servidor TFTP

copy running-config startup-config

Guarda la configuración activa en la NVRAM

copy running-config tftp Almacena la configuración activa en un servidor TFTP

copy tftp flash Descarga una nueva imagen desde un servidor TFTP en la memoria Flash

copy tftp runnig-config Carga la información de configuración desde un servidor TFTP

debug cdp adjacency Muestra información recibida de vecinos CDPdebug cdp events Muestra información sobre eventos CDPdebug cdp ip Muestra información CDP específica de IPdebug cdp packets Muestra información relacionada a los paquetes CDP

debug ip igrp events Muestra todos los eventos IGRP que se están enviando y recibiendo en el router.

debug ip igrp transactions Muestra las actualizaciones IGRP que se están enviando y recibiendo en el router

debug ip rip Muestra información sobre las actualizaciones de enrutamiento RIP mientras el router las envía y recibe

debug ip rip [events] Muestra las actualizaciones de enrutamiento RIP a medida que se las envía y recibe

disable Sale del modo EXEC Privilegiado hacia el modo EXEC Usuario

erase flash Borra el contenido de la memoria Flasherase startup-config Borra el contenido de la NVRAM

no debug all Desactiva todas las depuraciones activadas en el dispositivo

Page 6: Configuración Básica de un Router Cisco

reload Reinicia el routersetup Entra a la facilidad de Diálogo de configuración inicial

show access-lists [Nro_ACL|Nom-bre_ACL]

Muestra el contenido de todas las ACL en el router. Para ver una lista específica, agregue el nombre o número de ACL como opción a este comando

show arp Muestra la asignación de direcciones IP a MAC a Interfaz del router

show cdp trafficMuestra los contadores CDP, incluyendo el número de paquetes enviados y recibidos, y los errores de checksum

show controllers serial [número] Muestra información importante como que tipo de cable se encuentra conectado

show debugging Muestra información acerca de los tipos de depuraciones que están habilitados

show flash Muestra la disposición y contenido de la memoria Flashshow interfaces [tipo número] Muestra estadísticas para la/las interfaces indicadas

show ip interface [tipo número] Muestra los parámetros de estado y globales asociados con una interfaz

show ip protocols [summary] Muestra los parámetros y estado actual del proceso de protocolo de enrutamiento activo

show memory Muestra estadísticas acerca de la memoria del router, incluyendo estadísticas de memoria disponible

show processes Muestra información acerca de los procesos activosshow protocols Muestra los protocolos de capa 3 configuradosshow running-config Muestra la configuración actual en la RAM

show sessions Muestra las conexiones Telnet establecidas en el router

show stacksControla el uso de la pila de procesos y rutinas de interrupción y muestra la causa del último rearranque del sistema

show startup-config Muestra la configuración que se ha guardado, que es el contenido de la NVRAM

terminal monitorSi se utiliza una sesión por telnet para examinar el router, entonces, permite redirigir el resultado y los mensajes del sistema hacia a terminal remota

undebug all Desactiva todas las depuraciones activadas en el dispositivo

MODO DE CONFIGURACIÓN GLOBALComando Descripción

access-list Nro_ACL {permit|deny} Origen

Crea o agrega una sentencia de condición a la ACL que permitirá o denegará los paquetes que llegan desde un Origen. Este último parámetro puede ser una dirección IP más una máscara wildcard, la palabra host más una dirección IP o el wildcard any

access-list Nro_ACL {permit|deny} Proto Origen Destino [Operador Nro_puerto] [established][echo |echo-reply]

Crea o agrega una sentencia de condición a la ACL que permitirá o denegará los paquetes que lleguen desde un Origen y vayan hacia un Destino. Proto identifica el protocolo a verificar. Origen y Destino pueden ser una dirección IP más una máscara wildcard, la palabra host más una dirección IP o el

Page 7: Configuración Básica de un Router Cisco

wildcard any. Operador puede ser lt (menor que), gt (mayor que), eq (igual a) o neq (distinto a). Nro_puerto indica el puerto TCP o UDP. El parámetro established permite el paso de tráfico cuando hay una sesión establecida. En el caso del protocolo ICMP se puede utilizar echo o echo-reply.

Banner motd #mensaje del día# Configura un cartel con un mensaje del día. Ej: banner motd #Bienvenido#

boot system flash [nombre_imagen_IOS]

Especifica que el router cargue el IOS desde la Flash Ej: boot system flash c2500-IOS

boot system rom Especifica que el router cargue el IOS desde la ROM

boot system tftp nombre_imagen_IOS dir_IP_server_tftp

Especifica que el router cargue el IOS desde un servidor TFTP. Ej: boot system tftp c2500-IOS 24.232.150.1

cdp run Habilita CDP globalmente en el router

clock set hh : mm : ss mes día año Modificar la fecha y hora del router. Ej: clock set 12:31:00 July 12 2004

config-register valor_registro_configuración

Cambia los valores del registro de configuración. Ej: config-register 0x2142

enable password contraseñaEstablece una contraseña local para controlar el acceso a los diversos niveles de privilegio. Ej: enable password class

enable secret contraseñaEspecifica una capa de seguridad adicional mediante el comando enable password. Ej: enable secret class

hostname nombre Modifica el nombre del router. Ej: hostname Lab_A

interface tipo número Configura un tipo de interfaz y entra al modo de configuración de interfaz. Ej: interface ethernet 0

ip access-list {tandard|extended} Nombre

Permite crear una ACL nombrada. Se debe indicar el tipo. Este comando ingresa al router al submodo de configuración que puede reconocerse por el prompt

ip classless

Permite que el router no tome en cuenta los límites con definición de clases de las redes en su tabla de enrutamiento y simplemente transmita hacia la ruta por defecto

ip default-network dirección_red Establece una ruta por defecto. Ej: ip default-network 210.32.45.0

ip domain-lookup Habilita la conversión de nombre a dirección en el router

ip host nombre_host dir_ip1 ... Dir_ip8

Crea una entrada de nombre a dirección estática en el archivo de configuración del router. Ej: ip host Lab_A 192.168.5.1 210.110.11.1

ip http server Permite que el router actúe como servidor Web http limitado

ip name-server dir_ip1 ... Dirip6Especifica las direcciones de hasta seis servidores de nombres para su uso para la resolución de nombres y direcciones.

Ip route dirección_red máscara dir_ip_salto

Establece rutas estáticas. Ej: ip route 210.42.3.0 255.255.255.0 211.1.2.1

Page 8: Configuración Básica de un Router Cisco

[distancia_administrativa]

line tipo númeroIdentifica una línea específica para la configuración e inicia el modo de reunión de comandos de configuración. Ej: line console 0 ó line vty 0 4

router protocolo_de_enrutamiento [nro_AS]

Inicia un proceso de enrutamiento definiendo en primer lugar un protocolo de enrutamiento IP. Ej: router rip ó router igrp 120

service password-encryption Habilita la función de cifrado de la contraseña

Page 9: Configuración Básica de un Router Cisco

Comandos Cisco IOS - Comandos para Configuración de Routers - Parte 2Esta es la segunda parte del listado de Comandos Cisco IOS para configuración de routers.

En esta parte van a encontrar los comandos de Submodo de Configuración de Línea, Submodo de Configuración de Interfaz, Submodo de Configuración de Protocolos de Enrutamiento y Comandos de Edición y Otros, cada uno con su correspondiente explicación.

La primer parte del listado de comandos está acá.

SUBMODO DE CONFIGURACIÓN DE LÍNEAComando Descripción

access-class Nro_ACL in En las líneas VTY, asigna una lista de control de acceso a las conexiones establecidas via Telnet

login Habilita la verificación de contraseña en el momento de la conexión.

password [contraseña] Asigna la contraseña a ser solicitada en el momento de la conexión

SUBMODO DE CONFIGURACIÓN DE INTERFAZComando Descripción

bandwidth Kbps Establece un valor de ancho de banda para una interfaz. Ej: bandwidth 64

cdp enable Habilita Cisco Discovery Protocol en una interfaz

cdp holdtime segundos Especifica el tiempo de espera antes de ser enviada la siguiente actualización CDP

cdp timer segundos Especifica la frecuencia con que son envíadas actualizaciones CDP

clock rate velocidad

Configura la velocidad de reloj para las conexiones de hardware en interfaces seriales, como módulos de interfaz de red y procesadores de interfaz a una velocidad de bits aceptable. Ej: clock rate 56000

description descripción Agrega una descripción a la interfaz. Ej: description Conectada a Internet

ip access-group Nro_ACL [in|out]Asigna la ACL indicada a la interfaz, ya sea para que verifique los paquetes entrantes (in) o los salientes

(out)

ip address dirección_ip mascara_red

Asigna una dirección y una máscara de subred e inicia el procesamiento IP en una interfaz. Ej: ip address

192.168.52.1 255.255.255.0

no ip route-cache Para deshabilitar el balanceo de carga por destino, que está habilitado por defecto

no ip split-horizon Deshabilita el horizonte dividido en la interfaz, que por defecto se encuentra habilitado. Para volver habilitarlo

Page 10: Configuración Básica de un Router Cisco

utilice el comando ip split-horizonno shutdown Reinicia una interfaz desactivadashutdown Inhabilita una interfaz

SUBMODO DE CONFIG. DEL PROT. DE ENRUTAMIENTOComando Descripción

maximum-paths valor Permite modificar el máximo de rutas sobre las que balanceará la carga

metric weights tos k1 k2 k3 k4 k5

Permite modificar los valores de las constantes utilizadas para el cálculo de las métricas de las rutas en el protocolo de enrutamiento IGRP. Los valores por defecto son: tos (tipo de servicio)= 0; k1= 1; k2= 0;

k3= 1; k4= 0 y k5= 0

neighbor dirección_ip

Como RIP es un protocolo de tipo broadcast, el administrador de la red podría tener que configurarlo para que intercambie información de enrutamiento en

redes no broadcast, como en el caso de las redes Frame Relay. En este tipo de redes, RIP necesita ser

informado de otros routers RIP vecinos

network dirección_red

Asigna una dirección de rd a la cual el router se encuentra directamente conectado, lo que hara que se envíe y reciba publicaciones de enrutamiento a través de esa interfaz, además de que dicha sea publicada a

los routers vecinos. Ej: network 210.45.2.0 no timers basic Regresa los temporizadores a los valores por defecto

passive-interface tipo número El router no enviará información de enrutamiento por la interfaz indicada. Ej: passive-interface serial 0

redistribute static

Si se asigna una ruta estática a una interfaz que no está definida en el proceso RIP o IGRP, mediante el

comando network, no será publicada la ruta a menos que se especifique este comando

timers basic Actualización Inválida Espera Purga [Suspensión]

Indica la frecuencia con la que RIP o IGRP envían actualizaciones y los intervalos de los temporizadores.Actualización: intervalo en segundos a la que se envían

las actualizaciones (RIP: 30 seg; IGRP: 90 seg).Inválida: Intervalo de tiempo en segundos después del cual una ruta se declara no válida. Sin embargo, la ruta todavía se utiliza para el envío de paquetes (RIP: 180

seg; IGRP: 270 seg).Espera: Intervalo en segundos durante el cual se

suprime la información de enrutamiento que se refiere a las mejores rutas (RIP: 180 seg; IGRP: 280 seg).Purga: Intervalo de tiempo en segundos que debe

transcurrir antes de que la ruta se elimine de la tabla de enrutamiento (RIP: 240 seg; IGRP: 630 seg). Suspensión: Intervalo en milisegundos en que se posponen las actualizaciones de enrutamiento de

cuando se produce una actualización flash. Sólo IGRP.variance valor El valor de variación determina si IGRP aceptará rutas

de costo desigual. Sólo aceptará rutas iguales a la mejor métrica local para el destino multiplicado por el

Valor de variación. El valor puede variar de 1 (por

Page 11: Configuración Básica de un Router Cisco

defecto) a 128

COMANDOS DE EDICIÓN Y OTROSTeclas / Comando Descripción

Ctrl+A Permite desplazarse al principio de la línea de comandos

Esc+B Permite desplazarse una palabra hacia atrásCtrl+B (o Flecha Izquierda) Permite desplazarse un carácter hacia atrás

Ctrl+E Permite desplazarse hasta el final de la línea de comandos

Ctrl+F (o Flecha Derecha) Permite desplazarse un carácter hacia delanteCtrl+P (o Flecha Arriba) Muestra el último comando ingresadoCtrl+N (o Flecha Abajo) Muestra el comando más reciente(tecla Tabulador) Completa el comando ingresado parcialmente

Ctrl+Z (o end) Estando en cualquier modo de configuración regresa al modo EXEC Privilegiado

Ctrl+C Cancela la ejecución del Dialogo de configuración inicial o Setup

Ctrl+Shift+6 Permite interrumpir intentos de ping, traceroute y traducciones de nombres

exit

Estando en el modo de configuración global o cualquiera de sus submodos regresa al modo anterior.

Estando en los modos EXEC Usuario o EXEC Privilegiado, cierra la sesión

Page 12: Configuración Básica de un Router Cisco

Cisco Router 851 – 871 Interfaces and Basic ConfigurationCisco manufactures routers for all markets, ranging from SOHO up to large service provider models. The Cisco Router 800 series belongs to the lowest SOHO end. The most popular models in the 800 series are the 850 and 870 broadband access models which come with different types of WAN broadband interfaces (the difference between 850 and 870 is that the 870 models have higher throughput, support 10 VPN tunnels instead of 5 and also support VLANs with the proper IOS version). The 851 and 871 are equipped with a 10/100 Ethernet WAN interface which means that your ISP should provide you with a broadband modem offering an Ethernet connection towards the customer.

I’m getting a lot of questions about the interfaces of 851/871 routers and how they are arranged. I hope this post will clarify some things. The figure below shows the back panel of Cisco Router 851/871.

Page 13: Configuración Básica de un Router Cisco

Ports FE0 up to FE3 under the LAN group can be used to connect internal computers or maybe to an internal switch to expand the number of internal ports (see points 1,2 in the figure above). These ports are actually Layer 2 switch ports, and not regular Layer 3 router ports. They are assigned by default to VLAN 1. You can create more VLANs and assign each port to a different VLAN (870 series), thus creating extra segmentation for your internal LAN. You can not configure IP addresses directly on the interface ports. The IP address must be configured on the Interface VLAN 1 (we will see example below).

Port FE4 is the WAN interface which must be connected to the ISP DSL broadband modem (see point 3 in the figure above). This port is a normal Layer 3 router port, which means you can configure IP address directly on the interface port.

Default Configuration for 851 – 871 Router

The Cisco 851 and 871 routers come with some preconfigured parameters (IP addresses etc) which might be in conflict with your current network topology. What I suggest is to erase the factory’s default startup configuration before you begin configuring your router for the first time. This allows you to start with a clean state and configure the router with all the features you need and leave off any that you don’t want. Connect with a console cable and after you get a command prompt execute the following:

Router> enableRouter# erase start

After you confirm the command, all the default configuration will be deleted. Power off the router device and then power on again. You will get a prompt as below:

Would you like to enter the initial configuration dialog [yes/no]

Type no and press Enter. This will give you a command prompt (Router>) and you are ready to configure your router from scratch.

Type show run to see the current configuration which looks like the following:

(some output omitted)

interface FastEthernet0no ip addressshutdown!interface FastEthernet1no ip addressshutdown!interface FastEthernet2no ip address

Page 14: Configuración Básica de un Router Cisco

shutdown!interface FastEthernet3no ip addressshutdown!interface FastEthernet4no ip addressduplex autospeed auto

interface Vlan1no ip address

Initial Interface Configuration

From the above output you can see that FE0 up to FE3 are shutdown and also there are no IP addresses configured to any ports. You need first to enable FE0 to FE4 and then configure IP address under the “interface Vlan 1” and also under the “interface FastEthernet4” port. Notice that you CAN NOT configure IP addresses under the “interface FastEthernet0″ up to “interface FastEthernet3″ ports. Those ports are Layer 2 switch ports and will inherit the IP address you assign under “interface Vlan1″.

Example:

Assume that the internal LAN has IP network range 192.168.10.0/24. Also, our ISP has assigned us a static public IP address of  200.200.200.1 . Let’s see the interface configuration below:

Router(config)# interface fastethernet 0Router(config-int)# no shutdownRouter(config-int)# exit

Router(config)# interface fastethernet 1Router(config-int)# no shutdownRouter(config-int)# exit

Router(config)# interface fastethernet 2Router(config-int)# no shutdownRouter(config-int)# exit

Router(config)# interface fastethernet 3Router(config-int)# no shutdownRouter(config-int)# exit

Router(config)# interface fastethernet 4Router(config-int)# no shutdown

Page 15: Configuración Básica de un Router Cisco

Router(config-int)# ip address 200.200.200.1 255.255.255.252Router(config-int)# exit

Router(config)# interface vlan1Router(config-int)# no shutdownRouter(config-int)# ip address 192.168.10.1 255.255.255.0Router(config-int)# exit

Notice that we configured IP addresses only to fastethernet 4 and vlan1. By default, interfaces fastethernet 0 to 3 are assigned to VLAN1 so anything you connect to those interfaces (internal LAN hosts) will belong to vlan1 network range 192.168.10.0/24 and they must have as default gateway the address 192.168.10.1.

Page 16: Configuración Básica de un Router Cisco

How to Configure DHCP on Cisco 851 or 871 RouterDHCP stands for Dynamic Host Configuration Protocol. Basically it’s a mechanism which assigns IP addresses to computers dynamically. Usually DHCP is a service running on a server machine in the network in order to assign dynamic IP addresses to hosts. All Cisco 800 series models have the ability to work as DHCP servers, thus assigning addresses to the internal LAN hosts. Without a DHCP server in the network, you would have to assign IP addresses manually to each host. These manually assigned addresses are also called “static IP addresses”.

In this post I will show you how to configure a Cisco 851 or 871 router to work as DHCP server. The same configuration applies for other 800 series models as well.

Router> enable

Router# config t

! define an IP address pool name and rangeRouter(config)# ip dhcp pool LANPOOL

! define a network range for the addresses that will be assignedRouter(dhcp-config)# network 192.168.1.0 255.255.255.0

! define a dns name to assign to clientsRouter(dhcp-config)# domain-name mycompany.com

! define a default gateway for the clientsRouter(dhcp-config)# default-router 192.168.1.1

! define the dns server for the clientsRouter(dhcp-config)# dns-server 100.100.100.1

! define a WINS server if you have oneRouter(dhcp-config)# netbios-name-server 192.168.1.2Router(dhcp-config)# exit

!The following addresses will not be given out to clientsRouter(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

Page 17: Configuración Básica de un Router Cisco

Basic Cisco 800 Router Configuration for Internet AccessThe Cisco 800 series routers are part of the “Branch Office” category, used mainly for SOHO purposes or for connecting remote branch offices to a central location. They are “fixed hardware configuration” devices, meaning that they don’t have any plug-in hardware slots for inserting additional interfaces to the device (all the interfaces are fixed).

All the 800 series models come with a 4-port 10/100 managed switch used for connecting the internal LAN computers, and with an IOS software that supports security features including the Firewall set. The main difference of each model is the WAN interface. All models that end with “1” in the model number (i.e 851, 861, 871, 881, 891) have a 10/100 Fast Ethernet interface as a WAN port. The other models have an xDSL type WAN port (i.e ADSL, G.SHDL, VDSL2). Also, all models have the option of a WiFi Radio interface (the model number ends with a “W”, e.g 851W, 857W, 861W etc).

In this post I will describe a basic configuration scenario for connecting a Cisco 800 router for Internet access. I will use a model with an Ethernet WAN interface (such as 851, 861, 871, etc) since those models are the most popular.

Something to have in mind for all 800 series routers, the four LAN interfaces (FE0 up to FE3) are Layer2 switch interfaces that are assigned by default to Vlan1. This means that you can not assign an IP address directly to the LAN interfaces. The IP address for the LAN-facing side of the router is assigned under “interface Vlan1”. On the other hand, the WAN interface (FE4) is a normal Layer3 router port, which means you can assign an IP address directly on the interface (“interface FastEthernet4”).

I will describe three basic scenarios which are frequently encountered in real networks.

1. Scenario 1 : WAN IP address of router is assigned dynamically by the ISP. LAN IP addresses assigned dynamically from the router to the internal PCs.

2. Scenario 2 : WAN IP address of router is static. LAN IP addresses assigned dynamically from the router.

3. Scenario 3 : WAN IP address of router is static. An internal LAN Web Server exists. The router performs a static Port NAT (port redirection) to forward traffic from Internet towards the internal Web Server.

Scenario 1:

Page 18: Configuración Básica de un Router Cisco

Configuration:

The following is the basic configuration needed for the simple scenario above.

configure terminal

enable secret somesecretpassword

! Configure the DHCP pool to assign addresses to internal hostsip dhcp pool vlan1poolnetwork 192.168.1.0 255.255.255.0default-router 192.168.1.1 dns-server 100.100.100.36

! Do not assign addresses 1 to 30ip dhcp excluded-address 192.168.1.1 192.168.1.30

! This is the LAN facing interface of the 800 router. Used as gateway for PCsinterface vlan 1 ip address 192.168.1.1 255.255.255.0 ip nat inside no shut

Page 19: Configuración Básica de un Router Cisco

! Interfaces FE0 to FE3 are Layer 2 interfacesinterface FastEthernet0no shutinterface FastEthernet1no shut

interface FastEthernet2no shut

interface FastEthernet3no shut

! This is the WAN interface getting address via DHCP from the ISPinterface FastEthernet 4 no shutip address dhcpip nat outside

! Configure NAT. All internal hosts will be nated on the WAN interfaceip nat inside source list 1 interface fastethernet4 overloadaccess-list 1 permit 192.168.1.0 0.0.0.255

ip route 0.0.0.0 0.0.0.0 fastethernet4

line vty 0 4password somestrongpassword

Scenario 2:

Page 20: Configuración Básica de un Router Cisco

Configuration:

This is the same configuration as scenario 1 except that the WAN IP address is static and also the default gateway of our ISP is known.

The only difference from the configuration above is on the WAN interface and on default route:

! This is the WAN interface with static IP

interface FastEthernet 4 no shutip address 100.100.100.1 255.255.255.0ip nat outside

ip route 0.0.0.0 0.0.0.0 100.100.100.2

Scenario 3:

Page 21: Configuración Básica de un Router Cisco

Configuration:

Here the WAN address is static and we have also an internal Web Server for which we need to allow HTTP access from Internet. To do this we must configure a static NAT with port redirection. Traffic that comes towards our WAN public address 100.100.100.1 on port 80 will be redirected by the router to the internal Web Server at address 192.168.1.10 on port 80.

configure terminal

enable secret somesecretpassword

! Configure the DHCP pool to assign addresses to internal hostsip dhcp pool vlan1poolnetwork 192.168.1.0 255.255.255.0default-router 192.168.1.1 dns-server 100.100.100.36

! Do not assign addresses 1 to 30ip dhcp excluded-address 192.168.1.1 192.168.1.30

Page 22: Configuración Básica de un Router Cisco

! This is the LAN facing interface of the 800 router. Used as gateway for PCsinterface vlan 1 ip address 192.168.1.1 255.255.255.0 ip nat inside no shut

! Interfaces FE0 to FE3 are Layer 2 interfacesinterface FastEthernet0no shut

interface FastEthernet1no shut

interface FastEthernet2no shut

interface FastEthernet3no shut

! This is the WAN interface with static IPinterface FastEthernet 4 no shutip address 100.100.100.1 255.255.255.0ip nat outside

! Configure NAT. All internal hosts will be nated on the WAN interfaceip nat inside source list 1 interface fastethernet4 overloadaccess-list 1 permit 192.168.1.0 0.0.0.255

! Configure static NAT for port redirectionip nat inside source static tcp 192.168.1.10 80 100.100.100.1 80 extendable

ip route 0.0.0.0 0.0.0.0 100.100.100.2

line vty 0 4password somestrongpassword