สอน Cisco Router สำหรับ Network Engineer มือใหม่ ตั้งค่าจาก 0 ถึงใช้งานได้ 2026

Cisco Router คืออะไร? ทำไม Network Engineer ต้องรู้?

Cisco Router เป็นอุปกรณ์ Network ที่ได้รับความนิยมสูงสุดในองค์กรทั่วโลก ทำหน้าที่ Route Traffic ระหว่าง Network ที่แตกต่างกัน เช่น LAN กับ Internet, สาขา A กับสาขา B หรือ VLAN ต่าง ๆ ภายในองค์กร

ในปี 2026 แม้จะมี Cloud และ SD-WAN มาก Cisco Router ยังคงเป็นพื้นฐานที่ Network Engineer ทุกคนต้องรู้ เพราะ 60%+ ขององค์กรยังใช้ Cisco อยู่ และใบ Cert CCNA/CCNP ยังคงเป็นมาตรฐานในวงการ

Cisco ISR Router Lineup 2026

รุ่น ระดับ Throughput ใช้สำหรับ ราคาโดยประมาณ
ISR 1100 Entry 100-300 Mbps สาขาเล็ก, Home Office, Lab 30,000-80,000 THB
ISR 4221 Mid 35-75 Mbps (w/ services) สาขาขนาดกลาง, SMB 80,000-150,000 THB
ISR 4331 Mid-High 100-300 Mbps (w/ services) สาขาใหญ่, Enterprise branch 150,000-300,000 THB
ISR 4461 High 300 Mbps-2 Gbps HQ, Data Center Edge 300,000-600,000 THB
Catalyst 8000 Next-Gen 1-100 Gbps SD-WAN, Cloud Edge, Enterprise 200,000-1,500,000 THB

Initial Setup — ตั้งค่า Router ครั้งแรก

เชื่อมต่อผ่าน Console Cable

# อุปกรณ์ที่ต้องมี:
# 1. Console Cable (RJ45-to-USB หรือ DB9)
# 2. Terminal Software: PuTTY, SecureCRT, หรือ Tera Term
#
# การตั้งค่า Terminal:
# Speed: 9600 baud
# Data bits: 8
# Parity: None
# Stop bits: 1
# Flow control: None
#
# Windows: ดูที่ Device Manager → COM Port → ใส่ COM port ใน PuTTY
# macOS/Linux: screen /dev/ttyUSB0 9600

# เมื่อเชื่อมต่อสำเร็จจะเห็น:
Router>
# อยู่ใน User EXEC Mode (สิทธิ์จำกัด)

Cisco IOS Modes

Mode Prompt วิธีเข้า ทำอะไรได้
User EXEC Router> เชื่อมต่อ Console/SSH show commands บางตัว, ping, traceroute
Privileged EXEC Router# enable show ทุกตัว, copy, debug, reload
Global Config Router(config)# configure terminal ตั้งค่าทุกอย่าง (hostname, routing, etc.)
Interface Config Router(config-if)# interface GigabitEthernet0/0 ตั้งค่า Interface (IP, shutdown)
Line Config Router(config-line)# line console 0 / line vty 0 4 ตั้งค่า Console/VTY (password, SSH)
Router Config Router(config-router)# router ospf 1 ตั้งค่า Routing Protocol

Basic Setup — Hostname, Passwords, Banner

! เข้า Privileged EXEC Mode
Router> enable
Router# configure terminal

! ตั้ง Hostname
Router(config)# hostname BKK-HQ-RTR01
BKK-HQ-RTR01(config)#

! ตั้ง Enable Secret (เข้ารหัสด้วย MD5)
BKK-HQ-RTR01(config)# enable secret Str0ngP@ss!2026

! ตั้ง Console Password
BKK-HQ-RTR01(config)# line console 0
BKK-HQ-RTR01(config-line)# password ConsoleP@ss
BKK-HQ-RTR01(config-line)# login
BKK-HQ-RTR01(config-line)# logging synchronous
BKK-HQ-RTR01(config-line)# exec-timeout 10 0
BKK-HQ-RTR01(config-line)# exit

! เข้ารหัส Password ทั้งหมดใน Config
BKK-HQ-RTR01(config)# service password-encryption

! ตั้ง Banner (แสดงข้อความเตือน)
BKK-HQ-RTR01(config)# banner motd #
*****************************************************
*  WARNING: Unauthorized access is prohibited!      *
*  All activities are monitored and logged.          *
*  BKK-HQ-RTR01 - IT Department                    *
*****************************************************
#

! ปิด DNS Lookup (ไม่ให้ Router พยายาม resolve คำสั่งผิดเป็น DNS)
BKK-HQ-RTR01(config)# no ip domain-lookup

Interface Configuration

GigabitEthernet — LAN/WAN Interface

! ตั้งค่า WAN Interface (ต่อกับ ISP)
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# description WAN-to-ISP-TrueIDC
BKK-HQ-RTR01(config-if)# ip address 203.150.100.1 255.255.255.252
BKK-HQ-RTR01(config-if)# no shutdown
BKK-HQ-RTR01(config-if)# exit

! ตั้งค่า LAN Interface
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/1
BKK-HQ-RTR01(config-if)# description LAN-Office-Network
BKK-HQ-RTR01(config-if)# ip address 192.168.1.1 255.255.255.0
BKK-HQ-RTR01(config-if)# no shutdown
BKK-HQ-RTR01(config-if)# exit

! ตรวจสอบ Interface Status
BKK-HQ-RTR01# show ip interface brief
! Interface              IP-Address      OK? Method Status    Protocol
! GigabitEthernet0/0/0   203.150.100.1   YES manual up        up
! GigabitEthernet0/0/1   192.168.1.1     YES manual up        up

! ดูรายละเอียด Interface
BKK-HQ-RTR01# show interface GigabitEthernet0/0/0

Serial Interface (WAN แบบ Leased Line)

! Serial Interface (สำหรับ Leased Line / Frame-Relay)
BKK-HQ-RTR01(config)# interface Serial0/1/0
BKK-HQ-RTR01(config-if)# description WAN-to-Branch-ChiangMai
BKK-HQ-RTR01(config-if)# ip address 10.0.0.1 255.255.255.252
BKK-HQ-RTR01(config-if)# clock rate 2000000    ! ตั้ง Clock rate (ฝั่ง DCE เท่านั้น)
BKK-HQ-RTR01(config-if)# bandwidth 2048        ! Bandwidth ใน kbps
BKK-HQ-RTR01(config-if)# no shutdown
BKK-HQ-RTR01(config-if)# exit

Static Routing และ Default Route

! Static Route — ระบุเส้นทางไปยัง Network อื่น
! รูปแบบ: ip route [destination-network] [subnet-mask] [next-hop หรือ exit-interface]

! Route ไป Network 10.10.0.0/24 ผ่าน Next-hop 10.0.0.2
BKK-HQ-RTR01(config)# ip route 10.10.0.0 255.255.255.0 10.0.0.2

! Route ไป Network 172.16.0.0/16 ผ่าน Interface Serial0/1/0
BKK-HQ-RTR01(config)# ip route 172.16.0.0 255.255.0.0 Serial0/1/0

! Default Route — ส่ง Traffic ทั้งหมดที่ไม่มี Route ไปที่ ISP Gateway
BKK-HQ-RTR01(config)# ip route 0.0.0.0 0.0.0.0 203.150.100.2

! Floating Static Route (Backup route ที่มี AD สูงกว่า)
BKK-HQ-RTR01(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.2 200

! ตรวจสอบ Routing Table
BKK-HQ-RTR01# show ip route
! Codes: C - connected, S - static, O - OSPF, B - BGP
! Gateway of last resort is 203.150.100.2 to network 0.0.0.0
!
! S*   0.0.0.0/0 [1/0] via 203.150.100.2
! C    192.168.1.0/24 is directly connected, GigabitEthernet0/0/1
! S    10.10.0.0/24 [1/0] via 10.0.0.2
! C    203.150.100.0/30 is directly connected, GigabitEthernet0/0/0

NAT/PAT — แปลง Private IP ให้ออก Internet ได้

! NAT/PAT (Network Address Translation / Port Address Translation)
! ให้ Private IP (192.168.x.x) ออก Internet ได้ผ่าน Public IP เดียว

! Step 1: กำหนด Inside Interface (LAN)
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/1
BKK-HQ-RTR01(config-if)# ip nat inside
BKK-HQ-RTR01(config-if)# exit

! Step 2: กำหนด Outside Interface (WAN)
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# ip nat outside
BKK-HQ-RTR01(config-if)# exit

! Step 3: สร้าง Access List กำหนดว่า Network ไหนให้ NAT
BKK-HQ-RTR01(config)# access-list 10 permit 192.168.1.0 0.0.0.255

! Step 4: ตั้ง PAT (Overload) — หลาย Private IP ใช้ Public IP เดียว
BKK-HQ-RTR01(config)# ip nat inside source list 10 interface GigabitEthernet0/0/0 overload

! ตรวจสอบ NAT:
BKK-HQ-RTR01# show ip nat translations
! Pro  Inside global     Inside local       Outside local      Outside global
! tcp  203.150.100.1:1025 192.168.1.10:51234 8.8.8.8:443       8.8.8.8:443

BKK-HQ-RTR01# show ip nat statistics

! Static NAT — Map 1:1 (สำหรับ Server ที่ต้องรับ Traffic จากภายนอก)
BKK-HQ-RTR01(config)# ip nat inside source static 192.168.1.100 203.150.100.10
! → 203.150.100.10 จะถูก Map ไปที่ 192.168.1.100 เสมอ

! Port Forwarding (Static PAT)
BKK-HQ-RTR01(config)# ip nat inside source static tcp 192.168.1.100 80 203.150.100.1 8080
! → Traffic ที่มาที่ 203.150.100.1:8080 จะถูกส่งไป 192.168.1.100:80

DHCP Server — แจก IP อัตโนมัติ

! ตั้ง Router เป็น DHCP Server
BKK-HQ-RTR01(config)# ip dhcp pool OFFICE-LAN
BKK-HQ-RTR01(dhcp-config)# network 192.168.1.0 255.255.255.0
BKK-HQ-RTR01(dhcp-config)# default-router 192.168.1.1
BKK-HQ-RTR01(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
BKK-HQ-RTR01(dhcp-config)# domain-name company.local
BKK-HQ-RTR01(dhcp-config)# lease 7        ! ระยะเวลา Lease 7 วัน
BKK-HQ-RTR01(dhcp-config)# exit

! Exclude IP ที่ไม่ให้แจก (Server, Printer, Router)
BKK-HQ-RTR01(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.20

! ตรวจสอบ DHCP:
BKK-HQ-RTR01# show ip dhcp binding
! IP address       Client-ID           Lease expiration
! 192.168.1.21     0100.1122.3344.55   Apr 23 2026 10:30

BKK-HQ-RTR01# show ip dhcp pool
BKK-HQ-RTR01# show ip dhcp conflict

Access Control List (ACL) — ควบคุม Traffic

! Standard ACL (ใช้ Source IP เท่านั้น)
! ใส่ใกล้ Destination
BKK-HQ-RTR01(config)# access-list 1 permit 192.168.1.0 0.0.0.255
BKK-HQ-RTR01(config)# access-list 1 deny any

! Extended ACL (ใช้ Source, Destination, Protocol, Port)
! ใส่ใกล้ Source
BKK-HQ-RTR01(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
BKK-HQ-RTR01(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
BKK-HQ-RTR01(config)# access-list 100 permit icmp 192.168.1.0 0.0.0.255 any
BKK-HQ-RTR01(config)# access-list 100 deny ip any any log

! Named ACL (อ่านง่ายกว่า, แก้ไขได้ง่ายกว่า)
BKK-HQ-RTR01(config)# ip access-list extended WAN-INBOUND
BKK-HQ-RTR01(config-ext-nacl)# 10 permit tcp any host 203.150.100.10 eq 80
BKK-HQ-RTR01(config-ext-nacl)# 20 permit tcp any host 203.150.100.10 eq 443
BKK-HQ-RTR01(config-ext-nacl)# 30 deny tcp any any eq 23 log
BKK-HQ-RTR01(config-ext-nacl)# 40 deny tcp any any eq 22 log
BKK-HQ-RTR01(config-ext-nacl)# 1000 deny ip any any log
BKK-HQ-RTR01(config-ext-nacl)# exit

! Apply ACL ที่ Interface
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# ip access-group WAN-INBOUND in
BKK-HQ-RTR01(config-if)# exit

! ตรวจสอบ ACL:
BKK-HQ-RTR01# show access-lists
BKK-HQ-RTR01# show ip access-lists
BKK-HQ-RTR01# show ip interface GigabitEthernet0/0/0 | include access

SSH Access — Remote Management ที่ปลอดภัย

! ตั้งค่า SSH (ห้ามใช้ Telnet ใน Production!)

! Step 1: ตั้ง Domain name (จำเป็นสำหรับ crypto key)
BKK-HQ-RTR01(config)# ip domain-name company.local

! Step 2: สร้าง RSA Key
BKK-HQ-RTR01(config)# crypto key generate rsa modulus 2048
! % The key modulus size is 2048 bits
! % Generating 2048 bit RSA keys ...

! Step 3: สร้าง Local User
BKK-HQ-RTR01(config)# username admin privilege 15 secret Adm1n@2026!
BKK-HQ-RTR01(config)# username readonly privilege 1 secret R3ad0nly!

! Step 4: ตั้งค่า VTY Lines (Remote access)
BKK-HQ-RTR01(config)# line vty 0 4
BKK-HQ-RTR01(config-line)# transport input ssh      ! SSH เท่านั้น (ปิด Telnet)
BKK-HQ-RTR01(config-line)# login local              ! ใช้ Local username/password
BKK-HQ-RTR01(config-line)# exec-timeout 5 0         ! Timeout 5 นาที
BKK-HQ-RTR01(config-line)# logging synchronous
BKK-HQ-RTR01(config-line)# exit

! Step 5: ตั้ง SSH Version 2
BKK-HQ-RTR01(config)# ip ssh version 2
BKK-HQ-RTR01(config)# ip ssh time-out 60
BKK-HQ-RTR01(config)# ip ssh authentication-retries 3

! ตรวจสอบ SSH:
BKK-HQ-RTR01# show ip ssh
! SSH Enabled - version 2.0
! Authentication timeout: 60 secs; Authentication retries: 3

BKK-HQ-RTR01# show ssh
! (แสดง Active SSH sessions)

! SSH จากเครื่อง Client:
! ssh -l admin 192.168.1.1

NTP, Syslog, SNMP — ตั้งค่า Monitoring

! NTP (Network Time Protocol) — ให้เวลาตรงกัน
BKK-HQ-RTR01(config)# clock timezone ICT 7
BKK-HQ-RTR01(config)# ntp server 203.185.69.60     ! NTP Server ในไทย
BKK-HQ-RTR01(config)# ntp server 162.159.200.1     ! Cloudflare NTP
BKK-HQ-RTR01(config)# ntp update-calendar

! ตรวจสอบ NTP:
BKK-HQ-RTR01# show ntp status
BKK-HQ-RTR01# show ntp associations
BKK-HQ-RTR01# show clock

! Syslog — ส่ง Log ไป Centralized Server
BKK-HQ-RTR01(config)# logging host 192.168.1.200
BKK-HQ-RTR01(config)# logging trap informational    ! Level 6
BKK-HQ-RTR01(config)# logging source-interface GigabitEthernet0/0/1
BKK-HQ-RTR01(config)# logging buffered 16384 informational
BKK-HQ-RTR01(config)# service timestamps log datetime msec localtime show-timezone

! Syslog Levels:
! 0 - Emergency    4 - Warning
! 1 - Alert        5 - Notification
! 2 - Critical     6 - Informational
! 3 - Error        7 - Debugging

! SNMP (Simple Network Management Protocol) — ให้ NMS Monitor ได้
BKK-HQ-RTR01(config)# snmp-server community public RO     ! Read-Only
BKK-HQ-RTR01(config)# snmp-server community private RW    ! Read-Write
BKK-HQ-RTR01(config)# snmp-server location "Bangkok HQ, Floor 3"
BKK-HQ-RTR01(config)# snmp-server contact "IT Dept: [email protected]"
BKK-HQ-RTR01(config)# snmp-server enable traps
BKK-HQ-RTR01(config)# snmp-server host 192.168.1.200 version 2c public

! SNMP v3 (แนะนำสำหรับ Security)
BKK-HQ-RTR01(config)# snmp-server group MONITOR v3 priv
BKK-HQ-RTR01(config)# snmp-server user netmon MONITOR v3 auth sha Auth2026! priv aes 128 Priv2026!

Basic OSPF — Dynamic Routing Protocol

! OSPF (Open Shortest Path First) — เรียนรู้ Route อัตโนมัติ
! ไม่ต้อง Static route ทุกเส้น

BKK-HQ-RTR01(config)# router ospf 1
BKK-HQ-RTR01(config-router)# router-id 1.1.1.1
BKK-HQ-RTR01(config-router)# network 192.168.1.0 0.0.0.255 area 0
BKK-HQ-RTR01(config-router)# network 10.0.0.0 0.0.0.3 area 0
BKK-HQ-RTR01(config-router)# passive-interface GigabitEthernet0/0/1  ! ไม่ส่ง OSPF Hello ไป LAN
BKK-HQ-RTR01(config-router)# default-information originate            ! Advertise Default route
BKK-HQ-RTR01(config-router)# exit

! ตั้ง OSPF Cost ที่ Interface (ปรับ Metric)
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# ip ospf cost 10
BKK-HQ-RTR01(config-if)# exit

! ตรวจสอบ OSPF:
BKK-HQ-RTR01# show ip ospf neighbor
! Neighbor ID   Pri   State     Dead Time   Address       Interface
! 2.2.2.2       1     FULL/DR   00:00:35    10.0.0.2      Serial0/1/0

BKK-HQ-RTR01# show ip ospf interface brief
BKK-HQ-RTR01# show ip ospf database
BKK-HQ-RTR01# show ip route ospf

Site-to-Site VPN — เชื่อมสาขาอย่างปลอดภัย

! IPsec Site-to-Site VPN (Basic)
! BKK HQ: 203.150.100.1 → CM Branch: 203.150.200.1
! BKK LAN: 192.168.1.0/24 → CM LAN: 192.168.2.0/24

! Step 1: ISAKMP Policy (Phase 1)
BKK-HQ-RTR01(config)# crypto isakmp policy 10
BKK-HQ-RTR01(config-isakmp)# encryption aes 256
BKK-HQ-RTR01(config-isakmp)# hash sha256
BKK-HQ-RTR01(config-isakmp)# authentication pre-share
BKK-HQ-RTR01(config-isakmp)# group 14                ! DH Group 14
BKK-HQ-RTR01(config-isakmp)# lifetime 86400
BKK-HQ-RTR01(config-isakmp)# exit

! Step 2: Pre-shared Key
BKK-HQ-RTR01(config)# crypto isakmp key VPN-S3cretK3y! address 203.150.200.1

! Step 3: IPsec Transform Set (Phase 2)
BKK-HQ-RTR01(config)# crypto ipsec transform-set AES256-SHA256 esp-aes 256 esp-sha256-hmac
BKK-HQ-RTR01(cfg-crypto-trans)# mode tunnel
BKK-HQ-RTR01(cfg-crypto-trans)# exit

! Step 4: ACL กำหนด Interesting Traffic
BKK-HQ-RTR01(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

! Step 5: Crypto Map
BKK-HQ-RTR01(config)# crypto map VPN-MAP 10 ipsec-isakmp
BKK-HQ-RTR01(config-crypto-map)# set peer 203.150.200.1
BKK-HQ-RTR01(config-crypto-map)# set transform-set AES256-SHA256
BKK-HQ-RTR01(config-crypto-map)# match address 101
BKK-HQ-RTR01(config-crypto-map)# exit

! Step 6: Apply Crypto Map ที่ WAN Interface
BKK-HQ-RTR01(config)# interface GigabitEthernet0/0/0
BKK-HQ-RTR01(config-if)# crypto map VPN-MAP
BKK-HQ-RTR01(config-if)# exit

! ตรวจสอบ VPN:
BKK-HQ-RTR01# show crypto isakmp sa
! IPv4 Crypto ISAKMP SA
! dst             src             state          conn-id status
! 203.150.200.1   203.150.100.1   QM_IDLE        1001    ACTIVE

BKK-HQ-RTR01# show crypto ipsec sa
BKK-HQ-RTR01# show crypto session

Backup Config และ Password Recovery

! Backup Running Config
BKK-HQ-RTR01# copy running-config startup-config
! (บันทึก Config ปัจจุบันลง NVRAM)

! Backup ไปที่ TFTP Server
BKK-HQ-RTR01# copy running-config tftp:
! Address: 192.168.1.200
! Filename: BKK-HQ-RTR01-backup-20260416.cfg

! Backup ไปที่ Flash
BKK-HQ-RTR01# copy running-config flash:backup-20260416.cfg

! Restore จาก TFTP
BKK-HQ-RTR01# copy tftp: running-config
! Address: 192.168.1.200
! Filename: BKK-HQ-RTR01-backup-20260416.cfg

! ดู Config ปัจจุบัน:
BKK-HQ-RTR01# show running-config
BKK-HQ-RTR01# show startup-config

! Password Recovery (เมื่อลืม Password):
! 1. เชื่อม Console Cable
! 2. Reload Router → กด Ctrl+Break ตอน Boot (เข้า ROMMON)
! 3. rommon 1 > confreg 0x2142    (Skip startup-config)
! 4. rommon 2 > reset
! 5. Router boot ขึ้นมาโดยไม่โหลด Config → เข้า Enable ได้เลย
! 6. Router# copy startup-config running-config
! 7. Router# configure terminal
! 8. Router(config)# enable secret NewP@ssword!
! 9. Router(config)# config-register 0x2102   (กลับค่าปกติ)
! 10. Router# copy running-config startup-config
! 11. Router# reload

Show Commands Cheat Sheet

Command ดูอะไร
show running-config Config ปัจจุบันทั้งหมด
show startup-config Config ที่ Save ไว้ใน NVRAM
show ip interface brief สรุป Status ของทุก Interface
show ip route Routing Table ทั้งหมด
show ip nat translations NAT Table ปัจจุบัน
show ip dhcp binding DHCP Lease Table
show access-lists ACL ทั้งหมดพร้อม Hit count
show ip ospf neighbor OSPF Neighbor Table
show crypto isakmp sa VPN Phase 1 Status
show crypto ipsec sa VPN Phase 2 Status + Traffic
show ntp status NTP Sync Status
show logging Log Messages
show version IOS Version, Uptime, Hardware
show flash: ไฟล์ใน Flash Memory
show processes cpu CPU Usage
show memory statistics Memory Usage
show cdp neighbors Cisco Devices ที่เชื่อมต่ออยู่
show arp ARP Table (IP-to-MAC mapping)
show vlan brief VLAN Information (Switch/L3)

Configuration Template สำหรับ Office Router

! Complete Basic Configuration Template
! ========================================

! 1. Basic Settings
hostname OFFICE-RTR01
enable secret Str0ngP@ss!2026
service password-encryption
no ip domain-lookup
ip domain-name company.local
banner motd # Unauthorized access prohibited! #

! 2. SSH Access
crypto key generate rsa modulus 2048
ip ssh version 2
username admin privilege 15 secret Adm1n@2026!
line vty 0 4
 transport input ssh
 login local
 exec-timeout 5 0
line console 0
 logging synchronous
 exec-timeout 10 0

! 3. Interfaces
interface GigabitEthernet0/0/0
 description WAN-to-ISP
 ip address dhcp
 ip nat outside
 no shutdown
interface GigabitEthernet0/0/1
 description LAN-Office
 ip address 192.168.1.1 255.255.255.0
 ip nat inside
 no shutdown

! 4. NAT/PAT
access-list 10 permit 192.168.1.0 0.0.0.255
ip nat inside source list 10 interface GigabitEthernet0/0/0 overload

! 5. DHCP
ip dhcp excluded-address 192.168.1.1 192.168.1.20
ip dhcp pool OFFICE
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1
 dns-server 8.8.8.8 8.8.4.4
 lease 7

! 6. Security ACL
ip access-list extended WAN-IN
 permit tcp any any established
 deny ip any any log
interface GigabitEthernet0/0/0
 ip access-group WAN-IN in

! 7. NTP + Logging
clock timezone ICT 7
ntp server 203.185.69.60
logging buffered 16384 informational
service timestamps log datetime msec localtime

! 8. Save
end
copy running-config startup-config

สรุป — Cisco Router Setup สำหรับมือใหม่

การตั้งค่า Cisco Router ครบวงจร ประกอบด้วย Initial Setup (hostname, passwords, banner, SSH), Interface Configuration (GigabitEthernet, Serial), Routing (Static route, Default route, OSPF), NAT/PAT (ให้ LAN ออก Internet ได้), DHCP (แจก IP อัตโนมัติ), ACL (ควบคุม Traffic), SSH (Remote access ที่ปลอดภัย), NTP/Syslog/SNMP (Monitoring) และ VPN (เชื่อมสาขา)

สิ่งที่ต้องจำเสมอ: copy running-config startup-config ทุกครั้งหลังแก้ Config (ไม่งั้น Reload แล้ว Config หาย), ใช้ SSH v2 เท่านั้น (ห้ามใช้ Telnet), ใส่ ACL ที่ WAN interface และ Backup Config สม่ำเสมอ

.

.
.
.

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA — XM Signal · SiamCafe Blog · SiamLancard · Siam2R · iCafeFX
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart