Technik za pomocą cyfrowego analizatora kabli

Routery Cisco – konfiguracja i zastosowanie w sieciach firmowych

6 min. czytania

Routery Cisco to serce wielu firmowych sieci – kierują ruchem, łączą LAN z Internetem i wzmacniają bezpieczeństwo. Skuteczna konfiguracja wymaga znajomości CLI, poprawnego ustawienia interfejsów, routingu i zasad weryfikacji, a w środowiskach zaawansowanych – integracji z zaporą Cisco ASA.

Podstawy konfiguracji routerów Cisco

Tryby poleceń CLI

Konfiguracja routerów Cisco odbywa się w interfejsie wiersza poleceń (CLI). Aby wprowadzać zmiany, należy przejść do uprzywilejowanego trybu EXEC, a następnie do trybu konfiguracji globalnej:

Router# configure terminal
Router(config)#

Symbol zachęty zmienia się na (config)#, co oznacza aktywny tryb konfiguracyjny; z tego poziomu można wejść do trybów szczegółowych, np. (config-if)# dla interfejsów. Pracuj w trybie właściwym dla danej czynności (globalny, interfejsu, routingu), aby uniknąć błędów składni i zakresu zmian.

Architektura sieci firmowej

Typowa sieć firmowa oparta na routerze Cisco składa się z kluczowych elementów:

  • kanał do Internetu – zazwyczaj ze statycznym adresem IP dostarczonym przez dostawcę usług internetowych;
  • Router Cisco – urządzenie centralne kierujące ruchem sieciowym;
  • przełącznik sieciowy – organizujący lokalną sieć komputerów biurowych;
  • komputery w sieci lokalnej – poszczególne stacje robocze wymagające dostępu do Internetu.

Głównym celem konfiguracji jest zapewnienie dostępu komputerom w sieci lokalnej do zasobów Internetu.

Konfiguracja interfejsów

Interfejsy zewnętrzne i wewnętrzne

Podstawowym krokiem jest ustawienie dwóch interfejsów – zewnętrznego (WAN) do komunikacji z Internetem oraz wewnętrznego (LAN) dla sieci prywatnej. Interfejs WAN otrzymuje adresację od ISP, natomiast interfejs LAN zwykle konfiguruje się w prywatnym zakresie, np. 192.168.0.0/24. Prawidłowa adresacja i aktywacja interfejsów (no shutdown) to warunek niezbędny dla łączności.

Konfiguracja interfejsu Ethernet

Aby skonfigurować interfejs Ethernet, wykonaj:

  1. przejście do trybu konfiguracji globalnej,
  2. wejście do trybu wybranego interfejsu,
  3. przypisanie adresu IP i maski podsieci oraz aktywację interfejsu.

Przykładowe parametry dla sieci LAN:

  • sieć – 192.168.0.0;
  • maska podsieci – 255.255.255.0;
  • adres wewnętrzny routera (brama) – 192.168.0.1.

Przykładowa konfiguracja interfejsów WAN i LAN na routerze (adresy w celach demonstracyjnych):

Router# configure terminal
Router(config)# interface GigabitEthernet0/0
Router(config-if)# description WAN do ISP
Router(config-if)# ip address 203.0.113.2 255.255.255.252
Router(config-if)# no shutdown
Router(config)# interface GigabitEthernet0/1
Router(config-if)# description LAN biurowy
Router(config-if)# ip address 192.168.0.1 255.255.255.0
Router(config-if)# no shutdown

W niektórych modelach z wbudowanym przełącznikiem wykorzystuje się interfejs wirtualny VLAN (SVI), np. interface Vlan1, powiązany z portami przełącznika.

Konfiguracja interfejsu szeregowego

Interfejsy szeregowe (np. Serial0/0/0) obsługują łącza WAN. Każdy aktywny interfejs musi mieć skonfigurowany adres IP i maskę, aby przesyłać pakiety IP. Jeśli łącze wymaga zegara po stronie DCE, należy ustawić clock rate zgodnie z wytycznymi operatora.

Routing i brama domyślna

Trasy statyczne i brama domyślna

Aby kierować ruch do Internetu, konfigurujemy trasę domyślną (default route), wskazującą następny skok (next-hop) lub interfejs wyjściowy. Najprostsza trasa obejmująca wszystkie sieci wygląda tak:

Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1

Trasa domyślna zapewnia domyślny kierunek dla nieznanych prefiksów i jest fundamentem łączności z zasobami zewnętrznymi.

Zasada najdłuższego dopasowania

Gdy istnieje wiele tras do tego samego celu, router wybiera tę z najdłuższym dopasowaniem prefiksu (bardziej szczegółową), nawet przy wyższej odległości administracyjnej. Zrozumienie tej zasady jest kluczowe w złożonych topologiach i podczas migracji tras.

NAT/PAT na wyjściu do Internetu

Aby stacje w sieci prywatnej mogły korzystać z publicznego łącza, zazwyczaj stosuje się NAT z przeciążeniem (PAT/overload) na interfejsie WAN:

Router(config)# access-list 1 permit 192.168.0.0 0.0.0.255
Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip nat outside
Router(config)# interface GigabitEthernet0/1
Router(config-if)# ip nat inside
Router(config)# ip nat inside source list 1 interface GigabitEthernet0/0 overload

Poprawna konfiguracja NAT jest niezbędna, gdy dostawca przydziela pojedynczy publiczny adres IP.

Weryfikacja konfiguracji

Po zakończonej konfiguracji sprawdź poprawność kluczowych elementów:

  1. sprawdź dostęp do bramy ISP (np. ping do next-hop);
  2. upewnij się, że interfejs wewnętrzny routera odpowiada z komputerów w LAN;
  3. zweryfikuj dostępność wybranych, wiarygodnych adresów zewnętrznych (np. publiczne DNS).

Do testów łączności używaj ping i – w razie potrzeby – traceroute dla diagnozy ścieżki.

Zaawansowana konfiguracja – firewall Cisco ASA

Segmentacja sieci

W większych środowiskach stosuje się firewall Cisco ASA do segmentacji i egzekwowania polityk bezpieczeństwa. Najczęściej wyróżnia się trzy strefy:

  • Internet – strefa połączenia zewnętrznego;
  • DMZ (Demilitarized Zone) – strefa buforowa dla serwerów dostępnych z Internetu;
  • sieć LAN – strefa chroniona dla wewnętrznych komputerów biurowych.

Ruch między strefami kontrolują precyzyjnie zdefiniowane reguły bezpieczeństwa.

Mechanizmy bezpieczeństwa

Cisco ASA udostępnia zaawansowane mechanizmy ochrony i dostępu:

  • Firewall (zapora ogniowa) – obejmuje konfigurację NAT (Network Address Translation), listy dostępu ACL (Access Control Lists) oraz zarządzanie certyfikatami;
  • Remote Access VPN – bezpieczny dostęp zdalny użytkowników przez tunele VPN;
  • Site-to-site VPN – łączenie dwóch oddalonych lokalizacji zaszyfrowanym tunelem VPN.

Dostęp administratorski

Aby ograniczyć administrację HTTP/ASDM do zaufanych sieci, użyj polecenia:

http <adres_sieci> <maska_sieci> <nazwa_interfejsu>

Przykład: każdy host z sieci 10.0.0.0/24 uzyska dostęp do interfejsu administracyjnego przypisanego do danej strefy.

Praktyczne wskazówki dla administratorów

Zapisanie konfiguracji

Po wprowadzeniu zmian bezwzględnie zapisz konfigurację, aby przetrwała restart urządzenia:

Router# write memory
-- lub --
Router# copy running-config startup-config

Transfer plików konfiguracyjnych

Do tworzenia kopii zapasowych oraz przenoszenia ustawień między urządzeniami użyj serwera TFTP. Zapis bieżącej konfiguracji na TFTP wykonasz poleceniem: copy running-config tftp. Aby wczytać wcześniej zachowaną konfigurację, użyj: copy tftp running-config. Regularne kopie zapasowe minimalizują ryzyko przestoju po awarii lub błędnej zmianie.

Zastosowanie w sieciach firmowych

Zgodność modeli

Polecenia są w dużej mierze wspólne dla różnych modeli (np. Cisco 881, 1841, seria 2800, 3825), choć mogą występować różnice w nazewnictwie i liczbie interfejsów. Poniższe zestawienie ułatwia orientację:

Model Klasa urządzenia Przykładowe interfejsy Uwagi konfiguracyjne
Cisco 881 SOHO/SMB FastEthernet/GigabitEthernet, VLAN (SVI) Często wbudowany switch; konfiguracja VLAN1 jako interfejsu LAN.
Cisco 1841 Oddział/Branch FastEthernet, moduły WIC/Serial Elastyczne moduły WAN; zróżnicowane oznaczenia slotów.
Cisco 2800 (np. 2811) Oddział/Enterprise GigabitEthernet, Serial, dodatkowe moduły Większa liczba interfejsów; uwaga na numerację 0/0/x.
Cisco 3825 Enterprise GigabitEthernet, Serial, rozszerzenia Wysoka wydajność; możliwe różnice w nazewnictwie względem serii 2800.

Przed wdrożeniem zawsze sprawdź dokumentację konkretnego modelu, aby dobrać właściwe interfejsy i składnię poleceń.

Zaawansowana konfiguracja sieci

Routery Cisco sprawdzają się w złożonych środowiskach IP, oferując szerokie możliwości:

  • efektywne zarządzanie sieciami LAN i WAN,
  • implementację protokołów routingu,
  • konfigurację Quality of Service (QoS),
  • zarządzanie bezpieczeństwem na poziomie warstwy sieciowej.
Grzegorz Kuzia
Grzegorz Kuzia

Redaktor naczelny Poland IT Hub. Od ponad 8 lat zajmuję się testowaniem sprzętu, recenzowaniem gier i tworzeniem praktycznych poradników technologicznych. Specjalizuję się w wirtualnej rzeczywistości, aplikacjach mobilnych oraz cyberbezpieczeństwie. Moją misją jest pokazywanie, że technologia może być prosta i dostępna dla każdego – bez żargonu i komplikacji.