
Cisco Router คืออะไร? ทำไม Network Engineer ต้องรู้?
Cisco Router เป็นอุปกรณ์ Network ที่ได้รับความนิยมสูงสุดในองค์กรทั่วโลก ทำหน้าที่ Route Traffic ระหว่าง Network ที่แตกต่างกัน เช่น LAN กับ Internet, สาขา A กับสาขา B หรือ VLAN ต่าง ๆ ภายในองค์กร
ในปี 2026 แม้จะมี Cloud และ SD-WAN มาก Cisco Router ยังคงเป็นพื้นฐานที่ Network Engineer ทุกคนต้องรู้ เพราะ 60%+ ขององค์กรยังใช้ Cisco อยู่ และใบ Cert CCNA/CCNP ยังคงเป็นมาตรฐานในวงการ
Cisco ISR Router Lineup 2026
| รุ่น | ระดับ | Throughput | ใช้สำหรับ | ราคาโดยประมาณ |
|---|---|---|---|---|
| ISR 1100 | Entry | 100-300 Mbps | สาขาเล็ก, Home Office, Lab | 30,000-80,000 THB |
| ISR 4221 | Mid | 35-75 Mbps (w/ services) | สาขาขนาดกลาง, SMB | 80,000-150,000 THB |
| ISR 4331 | Mid-High | 100-300 Mbps (w/ services) | สาขาใหญ่, Enterprise branch | 150,000-300,000 THB |
| ISR 4461 | High | 300 Mbps-2 Gbps | HQ, Data Center Edge | 300,000-600,000 THB |
| Catalyst 8000 | Next-Gen | 1-100 Gbps | SD-WAN, Cloud Edge, Enterprise | 200,000-1,500,000 THB |
Initial Setup — ตั้งค่า Router ครั้งแรก
เชื่อมต่อผ่าน Console Cable
# อุปกรณ์ที่ต้องมี:
# 1. Console Cable (RJ45-to-USB หรือ DB9)
# 2. Terminal Software: PuTTY, SecureCRT, หรือ Tera Term
#
# การตั้งค่า Terminal:
# Speed: 9600 baud
# Data bits: 8
# Parity: None
# Stop bits: 1
# Flow control: None
#
# Windows: ดูที่ Device Manager → COM Port → ใส่ COM port ใน PuTTY
# macOS/Linux: screen /dev/ttyUSB0 9600
# เมื่อเชื่อมต่อสำเร็จจะเห็น:
Router>
# อยู่ใน User EXEC Mode (สิทธิ์จำกัด)
Cisco IOS Modes
| Mode | Prompt | วิธีเข้า | ทำอะไรได้ |
|---|---|---|---|
| User EXEC | Router> | เชื่อมต่อ Console/SSH | show commands บางตัว, ping, traceroute |
| Privileged EXEC | Router# | enable | show ทุกตัว, copy, debug, reload |
| Global Config | Router(config)# | configure terminal | ตั้งค่าทุกอย่าง (hostname, routing, etc.) |
| Interface Config | Router(config-if)# | interface GigabitEthernet0/0 | ตั้งค่า Interface (IP, shutdown) |
| Line Config | Router(config-line)# | line console 0 / line vty 0 4 | ตั้งค่า Console/VTY (password, SSH) |
| Router Config | Router(config-router)# | router ospf 1 | ตั้งค่า Routing Protocol |
Basic Setup — Hostname, Passwords, Banner
! เข้า Privileged EXEC Mode
Router> enable
Router# configure terminal
! ตั้ง Hostname
Router(config)# hostname BKK-HQ-RTR01
BKK-HQ-RTR01(config)#
! ตั้ง Enable Secret (เข้ารหัสด้วย MD5)
BKK-HQ-RTR01(config)# enable secret Str0ngP@ss!2026
! ตั้ง Console Password
BKK-HQ-RTR01(config)# line console 0
BKK-HQ-RTR01(config-line)# password ConsoleP@ss
BKK-HQ-RTR01(config-line)# login
BKK-HQ-RTR01(config-line)# logging synchronous
BKK-HQ-RTR01(config-line)# exec-timeout 10 0
BKK-HQ-RTR01(config-line)# exit
! เข้ารหัส Password ทั้งหมดใน Config
BKK-HQ-RTR01(config)# service password-encryption
! ตั้ง Banner (แสดงข้อความเตือน)
BKK-HQ-RTR01(config)# banner motd #
*****************************************************
* WARNING: Unauthorized access is prohibited! *
* All activities are monitored and logged. *
* BKK-HQ-RTR01 - IT Department *
*****************************************************
#
! ปิด DNS Lookup (ไม่ให้ Router พยายาม resolve คำสั่งผิดเป็น DNS)
BKK-HQ-RTR01(config)# no ip domain-lookup
Interface Configuration
GigabitEthernet — LAN/WAN Interface
! ตั้งค่า WAN Interface (ต่อกับ ISP)
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# description WAN-to-ISP-TrueIDC
BKK-HQ-RTR01(config-if)# ip address 203.150.100.1 255.255.255.252
BKK-HQ-RTR01(config-if)# no shutdown
BKK-HQ-RTR01(config-if)# exit
! ตั้งค่า LAN Interface
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/1
BKK-HQ-RTR01(config-if)# description LAN-Office-Network
BKK-HQ-RTR01(config-if)# ip address 192.168.1.1 255.255.255.0
BKK-HQ-RTR01(config-if)# no shutdown
BKK-HQ-RTR01(config-if)# exit
! ตรวจสอบ Interface Status
BKK-HQ-RTR01# show ip interface brief
! Interface IP-Address OK? Method Status Protocol
! GigabitEthernet0/0/0 203.150.100.1 YES manual up up
! GigabitEthernet0/0/1 192.168.1.1 YES manual up up
! ดูรายละเอียด Interface
BKK-HQ-RTR01# show interface GigabitEthernet0/0/0
Serial Interface (WAN แบบ Leased Line)
! Serial Interface (สำหรับ Leased Line / Frame-Relay)
BKK-HQ-RTR01(config)# interface Serial0/1/0
BKK-HQ-RTR01(config-if)# description WAN-to-Branch-ChiangMai
BKK-HQ-RTR01(config-if)# ip address 10.0.0.1 255.255.255.252
BKK-HQ-RTR01(config-if)# clock rate 2000000 ! ตั้ง Clock rate (ฝั่ง DCE เท่านั้น)
BKK-HQ-RTR01(config-if)# bandwidth 2048 ! Bandwidth ใน kbps
BKK-HQ-RTR01(config-if)# no shutdown
BKK-HQ-RTR01(config-if)# exit
Static Routing และ Default Route
! Static Route — ระบุเส้นทางไปยัง Network อื่น
! รูปแบบ: ip route [destination-network] [subnet-mask] [next-hop หรือ exit-interface]
! Route ไป Network 10.10.0.0/24 ผ่าน Next-hop 10.0.0.2
BKK-HQ-RTR01(config)# ip route 10.10.0.0 255.255.255.0 10.0.0.2
! Route ไป Network 172.16.0.0/16 ผ่าน Interface Serial0/1/0
BKK-HQ-RTR01(config)# ip route 172.16.0.0 255.255.0.0 Serial0/1/0
! Default Route — ส่ง Traffic ทั้งหมดที่ไม่มี Route ไปที่ ISP Gateway
BKK-HQ-RTR01(config)# ip route 0.0.0.0 0.0.0.0 203.150.100.2
! Floating Static Route (Backup route ที่มี AD สูงกว่า)
BKK-HQ-RTR01(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.2 200
! ตรวจสอบ Routing Table
BKK-HQ-RTR01# show ip route
! Codes: C - connected, S - static, O - OSPF, B - BGP
! Gateway of last resort is 203.150.100.2 to network 0.0.0.0
!
! S* 0.0.0.0/0 [1/0] via 203.150.100.2
! C 192.168.1.0/24 is directly connected, GigabitEthernet0/0/1
! S 10.10.0.0/24 [1/0] via 10.0.0.2
! C 203.150.100.0/30 is directly connected, GigabitEthernet0/0/0
NAT/PAT — แปลง Private IP ให้ออก Internet ได้
! NAT/PAT (Network Address Translation / Port Address Translation)
! ให้ Private IP (192.168.x.x) ออก Internet ได้ผ่าน Public IP เดียว
! Step 1: กำหนด Inside Interface (LAN)
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/1
BKK-HQ-RTR01(config-if)# ip nat inside
BKK-HQ-RTR01(config-if)# exit
! Step 2: กำหนด Outside Interface (WAN)
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# ip nat outside
BKK-HQ-RTR01(config-if)# exit
! Step 3: สร้าง Access List กำหนดว่า Network ไหนให้ NAT
BKK-HQ-RTR01(config)# access-list 10 permit 192.168.1.0 0.0.0.255
! Step 4: ตั้ง PAT (Overload) — หลาย Private IP ใช้ Public IP เดียว
BKK-HQ-RTR01(config)# ip nat inside source list 10 interface GigabitEthernet0/0/0 overload
! ตรวจสอบ NAT:
BKK-HQ-RTR01# show ip nat translations
! Pro Inside global Inside local Outside local Outside global
! tcp 203.150.100.1:1025 192.168.1.10:51234 8.8.8.8:443 8.8.8.8:443
BKK-HQ-RTR01# show ip nat statistics
! Static NAT — Map 1:1 (สำหรับ Server ที่ต้องรับ Traffic จากภายนอก)
BKK-HQ-RTR01(config)# ip nat inside source static 192.168.1.100 203.150.100.10
! → 203.150.100.10 จะถูก Map ไปที่ 192.168.1.100 เสมอ
! Port Forwarding (Static PAT)
BKK-HQ-RTR01(config)# ip nat inside source static tcp 192.168.1.100 80 203.150.100.1 8080
! → Traffic ที่มาที่ 203.150.100.1:8080 จะถูกส่งไป 192.168.1.100:80
DHCP Server — แจก IP อัตโนมัติ
! ตั้ง Router เป็น DHCP Server
BKK-HQ-RTR01(config)# ip dhcp pool OFFICE-LAN
BKK-HQ-RTR01(dhcp-config)# network 192.168.1.0 255.255.255.0
BKK-HQ-RTR01(dhcp-config)# default-router 192.168.1.1
BKK-HQ-RTR01(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
BKK-HQ-RTR01(dhcp-config)# domain-name company.local
BKK-HQ-RTR01(dhcp-config)# lease 7 ! ระยะเวลา Lease 7 วัน
BKK-HQ-RTR01(dhcp-config)# exit
! Exclude IP ที่ไม่ให้แจก (Server, Printer, Router)
BKK-HQ-RTR01(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.20
! ตรวจสอบ DHCP:
BKK-HQ-RTR01# show ip dhcp binding
! IP address Client-ID Lease expiration
! 192.168.1.21 0100.1122.3344.55 Apr 23 2026 10:30
BKK-HQ-RTR01# show ip dhcp pool
BKK-HQ-RTR01# show ip dhcp conflict
Access Control List (ACL) — ควบคุม Traffic
! Standard ACL (ใช้ Source IP เท่านั้น)
! ใส่ใกล้ Destination
BKK-HQ-RTR01(config)# access-list 1 permit 192.168.1.0 0.0.0.255
BKK-HQ-RTR01(config)# access-list 1 deny any
! Extended ACL (ใช้ Source, Destination, Protocol, Port)
! ใส่ใกล้ Source
BKK-HQ-RTR01(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
BKK-HQ-RTR01(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
BKK-HQ-RTR01(config)# access-list 100 permit icmp 192.168.1.0 0.0.0.255 any
BKK-HQ-RTR01(config)# access-list 100 deny ip any any log
! Named ACL (อ่านง่ายกว่า, แก้ไขได้ง่ายกว่า)
BKK-HQ-RTR01(config)# ip access-list extended WAN-INBOUND
BKK-HQ-RTR01(config-ext-nacl)# 10 permit tcp any host 203.150.100.10 eq 80
BKK-HQ-RTR01(config-ext-nacl)# 20 permit tcp any host 203.150.100.10 eq 443
BKK-HQ-RTR01(config-ext-nacl)# 30 deny tcp any any eq 23 log
BKK-HQ-RTR01(config-ext-nacl)# 40 deny tcp any any eq 22 log
BKK-HQ-RTR01(config-ext-nacl)# 1000 deny ip any any log
BKK-HQ-RTR01(config-ext-nacl)# exit
! Apply ACL ที่ Interface
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# ip access-group WAN-INBOUND in
BKK-HQ-RTR01(config-if)# exit
! ตรวจสอบ ACL:
BKK-HQ-RTR01# show access-lists
BKK-HQ-RTR01# show ip access-lists
BKK-HQ-RTR01# show ip interface GigabitEthernet0/0/0 | include access
SSH Access — Remote Management ที่ปลอดภัย
! ตั้งค่า SSH (ห้ามใช้ Telnet ใน Production!)
! Step 1: ตั้ง Domain name (จำเป็นสำหรับ crypto key)
BKK-HQ-RTR01(config)# ip domain-name company.local
! Step 2: สร้าง RSA Key
BKK-HQ-RTR01(config)# crypto key generate rsa modulus 2048
! % The key modulus size is 2048 bits
! % Generating 2048 bit RSA keys ...
! Step 3: สร้าง Local User
BKK-HQ-RTR01(config)# username admin privilege 15 secret Adm1n@2026!
BKK-HQ-RTR01(config)# username readonly privilege 1 secret R3ad0nly!
! Step 4: ตั้งค่า VTY Lines (Remote access)
BKK-HQ-RTR01(config)# line vty 0 4
BKK-HQ-RTR01(config-line)# transport input ssh ! SSH เท่านั้น (ปิด Telnet)
BKK-HQ-RTR01(config-line)# login local ! ใช้ Local username/password
BKK-HQ-RTR01(config-line)# exec-timeout 5 0 ! Timeout 5 นาที
BKK-HQ-RTR01(config-line)# logging synchronous
BKK-HQ-RTR01(config-line)# exit
! Step 5: ตั้ง SSH Version 2
BKK-HQ-RTR01(config)# ip ssh version 2
BKK-HQ-RTR01(config)# ip ssh time-out 60
BKK-HQ-RTR01(config)# ip ssh authentication-retries 3
! ตรวจสอบ SSH:
BKK-HQ-RTR01# show ip ssh
! SSH Enabled - version 2.0
! Authentication timeout: 60 secs; Authentication retries: 3
BKK-HQ-RTR01# show ssh
! (แสดง Active SSH sessions)
! SSH จากเครื่อง Client:
! ssh -l admin 192.168.1.1
NTP, Syslog, SNMP — ตั้งค่า Monitoring
! NTP (Network Time Protocol) — ให้เวลาตรงกัน
BKK-HQ-RTR01(config)# clock timezone ICT 7
BKK-HQ-RTR01(config)# ntp server 203.185.69.60 ! NTP Server ในไทย
BKK-HQ-RTR01(config)# ntp server 162.159.200.1 ! Cloudflare NTP
BKK-HQ-RTR01(config)# ntp update-calendar
! ตรวจสอบ NTP:
BKK-HQ-RTR01# show ntp status
BKK-HQ-RTR01# show ntp associations
BKK-HQ-RTR01# show clock
! Syslog — ส่ง Log ไป Centralized Server
BKK-HQ-RTR01(config)# logging host 192.168.1.200
BKK-HQ-RTR01(config)# logging trap informational ! Level 6
BKK-HQ-RTR01(config)# logging source-interface GigabitEthernet0/0/1
BKK-HQ-RTR01(config)# logging buffered 16384 informational
BKK-HQ-RTR01(config)# service timestamps log datetime msec localtime show-timezone
! Syslog Levels:
! 0 - Emergency 4 - Warning
! 1 - Alert 5 - Notification
! 2 - Critical 6 - Informational
! 3 - Error 7 - Debugging
! SNMP (Simple Network Management Protocol) — ให้ NMS Monitor ได้
BKK-HQ-RTR01(config)# snmp-server community public RO ! Read-Only
BKK-HQ-RTR01(config)# snmp-server community private RW ! Read-Write
BKK-HQ-RTR01(config)# snmp-server location "Bangkok HQ, Floor 3"
BKK-HQ-RTR01(config)# snmp-server contact "IT Dept: [email protected]"
BKK-HQ-RTR01(config)# snmp-server enable traps
BKK-HQ-RTR01(config)# snmp-server host 192.168.1.200 version 2c public
! SNMP v3 (แนะนำสำหรับ Security)
BKK-HQ-RTR01(config)# snmp-server group MONITOR v3 priv
BKK-HQ-RTR01(config)# snmp-server user netmon MONITOR v3 auth sha Auth2026! priv aes 128 Priv2026!
Basic OSPF — Dynamic Routing Protocol
! OSPF (Open Shortest Path First) — เรียนรู้ Route อัตโนมัติ
! ไม่ต้อง Static route ทุกเส้น
BKK-HQ-RTR01(config)# router ospf 1
BKK-HQ-RTR01(config-router)# router-id 1.1.1.1
BKK-HQ-RTR01(config-router)# network 192.168.1.0 0.0.0.255 area 0
BKK-HQ-RTR01(config-router)# network 10.0.0.0 0.0.0.3 area 0
BKK-HQ-RTR01(config-router)# passive-interface GigabitEthernet0/0/1 ! ไม่ส่ง OSPF Hello ไป LAN
BKK-HQ-RTR01(config-router)# default-information originate ! Advertise Default route
BKK-HQ-RTR01(config-router)# exit
! ตั้ง OSPF Cost ที่ Interface (ปรับ Metric)
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# ip ospf cost 10
BKK-HQ-RTR01(config-if)# exit
! ตรวจสอบ OSPF:
BKK-HQ-RTR01# show ip ospf neighbor
! Neighbor ID Pri State Dead Time Address Interface
! 2.2.2.2 1 FULL/DR 00:00:35 10.0.0.2 Serial0/1/0
BKK-HQ-RTR01# show ip ospf interface brief
BKK-HQ-RTR01# show ip ospf database
BKK-HQ-RTR01# show ip route ospf
Site-to-Site VPN — เชื่อมสาขาอย่างปลอดภัย
! IPsec Site-to-Site VPN (Basic)
! BKK HQ: 203.150.100.1 → CM Branch: 203.150.200.1
! BKK LAN: 192.168.1.0/24 → CM LAN: 192.168.2.0/24
! Step 1: ISAKMP Policy (Phase 1)
BKK-HQ-RTR01(config)# crypto isakmp policy 10
BKK-HQ-RTR01(config-isakmp)# encryption aes 256
BKK-HQ-RTR01(config-isakmp)# hash sha256
BKK-HQ-RTR01(config-isakmp)# authentication pre-share
BKK-HQ-RTR01(config-isakmp)# group 14 ! DH Group 14
BKK-HQ-RTR01(config-isakmp)# lifetime 86400
BKK-HQ-RTR01(config-isakmp)# exit
! Step 2: Pre-shared Key
BKK-HQ-RTR01(config)# crypto isakmp key VPN-S3cretK3y! address 203.150.200.1
! Step 3: IPsec Transform Set (Phase 2)
BKK-HQ-RTR01(config)# crypto ipsec transform-set AES256-SHA256 esp-aes 256 esp-sha256-hmac
BKK-HQ-RTR01(cfg-crypto-trans)# mode tunnel
BKK-HQ-RTR01(cfg-crypto-trans)# exit
! Step 4: ACL กำหนด Interesting Traffic
BKK-HQ-RTR01(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
! Step 5: Crypto Map
BKK-HQ-RTR01(config)# crypto map VPN-MAP 10 ipsec-isakmp
BKK-HQ-RTR01(config-crypto-map)# set peer 203.150.200.1
BKK-HQ-RTR01(config-crypto-map)# set transform-set AES256-SHA256
BKK-HQ-RTR01(config-crypto-map)# match address 101
BKK-HQ-RTR01(config-crypto-map)# exit
! Step 6: Apply Crypto Map ที่ WAN Interface
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# crypto map VPN-MAP
BKK-HQ-RTR01(config-if)# exit
! ตรวจสอบ VPN:
BKK-HQ-RTR01# show crypto isakmp sa
! IPv4 Crypto ISAKMP SA
! dst src state conn-id status
! 203.150.200.1 203.150.100.1 QM_IDLE 1001 ACTIVE
BKK-HQ-RTR01# show crypto ipsec sa
BKK-HQ-RTR01# show crypto session
Backup Config และ Password Recovery
! Backup Running Config
BKK-HQ-RTR01# copy running-config startup-config
! (บันทึก Config ปัจจุบันลง NVRAM)
! Backup ไปที่ TFTP Server
BKK-HQ-RTR01# copy running-config tftp:
! Address: 192.168.1.200
! Filename: BKK-HQ-RTR01-backup-20260416.cfg
! Backup ไปที่ Flash
BKK-HQ-RTR01# copy running-config flash:backup-20260416.cfg
! Restore จาก TFTP
BKK-HQ-RTR01# copy tftp: running-config
! Address: 192.168.1.200
! Filename: BKK-HQ-RTR01-backup-20260416.cfg
! ดู Config ปัจจุบัน:
BKK-HQ-RTR01# show running-config
BKK-HQ-RTR01# show startup-config
! Password Recovery (เมื่อลืม Password):
! 1. เชื่อม Console Cable
! 2. Reload Router → กด Ctrl+Break ตอน Boot (เข้า ROMMON)
! 3. rommon 1 > confreg 0x2142 (Skip startup-config)
! 4. rommon 2 > reset
! 5. Router boot ขึ้นมาโดยไม่โหลด Config → เข้า Enable ได้เลย
! 6. Router# copy startup-config running-config
! 7. Router# configure terminal
! 8. Router(config)# enable secret NewP@ssword!
! 9. Router(config)# config-register 0x2102 (กลับค่าปกติ)
! 10. Router# copy running-config startup-config
! 11. Router# reload
Show Commands Cheat Sheet
| Command | ดูอะไร |
|---|---|
show running-config |
Config ปัจจุบันทั้งหมด |
show startup-config |
Config ที่ Save ไว้ใน NVRAM |
show ip interface brief |
สรุป Status ของทุก Interface |
show ip route |
Routing Table ทั้งหมด |
show ip nat translations |
NAT Table ปัจจุบัน |
show ip dhcp binding |
DHCP Lease Table |
show access-lists |
ACL ทั้งหมดพร้อม Hit count |
show ip ospf neighbor |
OSPF Neighbor Table |
show crypto isakmp sa |
VPN Phase 1 Status |
show crypto ipsec sa |
VPN Phase 2 Status + Traffic |
show ntp status |
NTP Sync Status |
show logging |
Log Messages |
show version |
IOS Version, Uptime, Hardware |
show flash: |
ไฟล์ใน Flash Memory |
show processes cpu |
CPU Usage |
show memory statistics |
Memory Usage |
show cdp neighbors |
Cisco Devices ที่เชื่อมต่ออยู่ |
show arp |
ARP Table (IP-to-MAC mapping) |
show vlan brief |
VLAN Information (Switch/L3) |
Configuration Template สำหรับ Office Router
! Complete Basic Configuration Template
! ========================================
! 1. Basic Settings
hostname OFFICE-RTR01
enable secret Str0ngP@ss!2026
service password-encryption
no ip domain-lookup
ip domain-name company.local
banner motd # Unauthorized access prohibited! #
! 2. SSH Access
crypto key generate rsa modulus 2048
ip ssh version 2
username admin privilege 15 secret Adm1n@2026!
line vty 0 4
transport input ssh
login local
exec-timeout 5 0
line console 0
logging synchronous
exec-timeout 10 0
! 3. Interfaces
interface GigabitEthernet0/0/0
description WAN-to-ISP
ip address dhcp
ip nat outside
no shutdown
interface GigabitEthernet0/0/1
description LAN-Office
ip address 192.168.1.1 255.255.255.0
ip nat inside
no shutdown
! 4. NAT/PAT
access-list 10 permit 192.168.1.0 0.0.0.255
ip nat inside source list 10 interface GigabitEthernet0/0/0 overload
! 5. DHCP
ip dhcp excluded-address 192.168.1.1 192.168.1.20
ip dhcp pool OFFICE
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 8.8.8.8 8.8.4.4
lease 7
! 6. Security ACL
ip access-list extended WAN-IN
permit tcp any any established
deny ip any any log
interface GigabitEthernet0/0/0
ip access-group WAN-IN in
! 7. NTP + Logging
clock timezone ICT 7
ntp server 203.185.69.60
logging buffered 16384 informational
service timestamps log datetime msec localtime
! 8. Save
end
copy running-config startup-config
สรุป — Cisco Router Setup สำหรับมือใหม่
การตั้งค่า Cisco Router ครบวงจร ประกอบด้วย Initial Setup (hostname, passwords, banner, SSH), Interface Configuration (GigabitEthernet, Serial), Routing (Static route, Default route, OSPF), NAT/PAT (ให้ LAN ออก Internet ได้), DHCP (แจก IP อัตโนมัติ), ACL (ควบคุม Traffic), SSH (Remote access ที่ปลอดภัย), NTP/Syslog/SNMP (Monitoring) และ VPN (เชื่อมสาขา)
สิ่งที่ต้องจำเสมอ: copy running-config startup-config ทุกครั้งหลังแก้ Config (ไม่งั้น Reload แล้ว Config หาย), ใช้ SSH v2 เท่านั้น (ห้ามใช้ Telnet), ใส่ ACL ที่ WAN interface และ Backup Config สม่ำเสมอ