cisco list 一了专版
CISCO_IOS_全套下载
C2600 系列
ftp://193.194.21.69/c2600-advipservicesk9-mz.123-24.bin
ftp://194.186.47.174/pub/software/voip/c2600-ipvoicek9-mz.124-11.XJ4.bin
ftp://195.97.67.21/data/ios/c2600-ik8s-mz.122-171.bin
Access Protocol (ARAP), TN3270, PT, XRemote,
Local?area Transport (LAT))
g
ISDN subset (SNMP, IP, Bridging, ISDN, PPP, IPX, AppleTalk)
i
IP subset (SNMP, IP, Bridging, WAN, Remote Node, Terminal
http://flash.vspu.ru/IOS99482/c2691-is-mz.123-22.bin
http://flash.vspu.ru/IOS99482/c2691-jk9s-mz.123-17.bin
http://flash.vspu.ru/IOS99482/c2691-jsx-mz.124-1.bin
C2691 系列
http://flash.vspu.ru/IOS99482/c2691-adventerprisek9-sna-mz.124-13b.bin
http://flash.vspu.ru/IOS99482/c2691-adventerprisek9_sna-mz.124-13b.bin
这是我花一点时间找到的载点,经过下载来测试可用的IOS
cisco访问控制列表acl所有配置命令详解
Cisco 路由ACL(访问控制列表)的配置标准ACL Router(config)#access-list 1-99 permit/deny 192.168.1.1(源IP) 0.0.0.255(反码) Router(config)#interface f0/0 Router(config-if)#ip access-group 1-99 out/in 扩展ACL Router(config)#access-list 100-199 permit/deny tcp (协议类型) 192.168.1.1(源IP) 0.标准ACLRouter(config)#access-list 1-99 permit/deny 192.168.1.1(源IP) 0.0.0.255(反码)Router(config)#interface f0/0Router(config-if)#ip access-group 1-99 out/in扩展ACLRouter(config)#access-list 100-199 permit/deny tcp(协议类型) 192.168.1.1(源IP) 0.0.0.255(源IP反码) 172.16.0.1(目标IP) 0.0.255.255(目标IP反码) eq ftp/23 端口号Router(config)#interface f0/0Router(config-if)#ip access-group 100-199 out/in基于时间的ACL设定路由器的时间:#clock set {hh:mm:ss} {data} {month} {year}Router(config)#time-range wangxin (定义时间名称)以下有两种:1.absouluterRouter(config-time-range)#absouluter指定绝对时间范围 start hh:mm end hh:mm Day(日) MONTH(月份) YEAR(年份)end hh:mm end hh:mm Day(日) MONTH(月份) YEAR(年份)如果省略start及其后面的时间,则表示与之相联系的permit或deny语句立即生效,并一直作用到end处的时间为止。
思科路由器(CiscoRouter)常用配置命令大全
思科路由器(CiscoRouter)常用配置命令大全思科路由器(Cisco Router)常用配置命令大全1. Access-enable允许路由器在动态访问列表中创建临时访问列表入口2. Access-group把访问控制列表(ACL)应用到接口上3. Access-list定义一个标准的IP ACL4. Access-template在连接的路由器上手动替换临时访问列表入口5. Appn向APPN子系统发送命令6. Atmsig 执行ATM信令命令7. B 手动引导操作系统8. Bandwidth 设置接口的带宽9. Banner motd 指定日期信息标语10. Bfe 设置突发事件手册模式11. Boot system 指定路由器启动时加载的系统映像12. Calendar 设置硬件日历13. Cd 更改路径14. Cdp enable 允许接口运行CDP协议15. Clear 复位功能16. Clear counters 清除接口计数器17. Clear interface 重新启动接口上的件逻辑18. Clockrate 设置串口硬件连接的时钟速率,如网络接口模块和接口处理器能接受的速率19. Cmt 开启/关闭FDDI连接管理功能20. Config-register 修改设置寄存器设置21. Configure 允许进入存在的设置模式,在中心站点上维护并保存设置信息22. Configure memory 从NVRAM加载设置信息23. Configure terminal 从终端进行手动设置24. Connect 打开一个终端连接25. Copy 复制设置或映像数据26. Copy flash tftp 备份系统映像文件到TFTP服务器27. Copy running-config startup-config 将RAM中的当前设置存储到NVRAM28. Copy running-config tftp 将RAM中的当前设置存储到网络TFTP服务器上29. Copy tftp flash 从TFTP服务器上下载新映像到Flash30. Copy tftp running-config 从TFTP服务器上下载设置文件31. Debug 使用调试功能32. Debug dialer 显示接口在拨什么号及诸如此类的信息33. Debug ip rip 显示RIP路由选择更新数据34. Debug ipx routing activity 显示关于路由选择协议(RIP)更新数据包的信息35. Debug ipx sap 显示关于SAP(业务通告协议)更新数据包信息36. Debug isdn q921 显示在路由器D通道ISDN接口上发生的数据链路层(第2层)的访问过程37. Debug ppp 显示在实施PPP中发生的业务和交换信息38. Delete 删除文件39. Deny 为一个已命名的IP ACL设置条件40. Dialer idle-timeout 规定线路断开前的空闲时间的长度41. Dialer map 设置一个串行接口来呼叫一个或多个地点42. Dialer wait-for-carrier-time 规定花多长时间等待一个载体43. Dialer-group 通过对属于一个特定拨号组的接口进行设置来访问控制44. Dialer-list protocol 定义一个数字数据接受器(DDR)拨号表以通过协议或ACL和协议的组合来控制控制拨号45. Dir 显示给定设备上的文件46. Disable 关闭特许模式47. Disconnect 断开已建立的连接48. Enable 打开特许模式49. Enable password 确定一个密码以防止对路由器非授权的访问50. Enable password 设置本地口令控制不同特权级别的访问51. Enable secret 为enable password命令定义额外一层安全性(强制安全,密码非明文显示)52. Encapsulation frame-relay 启动帧中继封装53. Encapsulation novell-ether 规定在网络段上使用的Novell 独一无二的格式54. Encapsulation PPP 把PPP设置为由串口或ISDN接口使用的封装方法55. Encapsulation sap 规定在网络段上使用的以太网802.2格式Cisco的密码是sap56. End 退出设置模式57. Erase 删除闪存或设置缓存58. Erase startup-config 删除NVRAM中的内容59. Exec-timeout 设置EXEC命令解释器在检测到用户输入前所等待的时间60. Exit 退出所有设置模式或关闭一个激活的终端会话和终止一个EXEC61. Exit 终止所有设置模式或关闭一个活动的对话和结束EXEC62. format 格式化设备63. Frame-relay local-dlci 为使用帧中继封装的串行线路启动本地管理接口(LMI)64. Help 获得交互式帮助系统65. History 查看历史记录66. Hostname 使用一个主机名来设置路由器,该主机名以提示符或缺省文件名的方式使用67. Interface 设置接口类型并且输入接口设置模式68. Interface 设置接口类型和进入接口设置模式69. Interface serial 选择接口并且输入接口设置模式70. Ip access-group 控制对一个接口的访问71. Ip address 设定接口的网络逻辑地址72. Ip address 设置一个接口地址和子网掩码并开始IP处理73. Ip default-network 建立一条缺省路由74. Ip domain-lookup 允许路由器缺省使用DNS75. Ip host 定义静态主机名到IP地址映射76. Ip name-server 指定至多6个进行名字-地址解析的服务器地址77. Ip route 建立一条静态路由78. Ip unnumbered 在为给一个接口分配一个明确的IP地址情况下,在串口上启动互连网协议(IP)的处理过程79. Ipx delay 设置点计数80. Ipx ipxwan 在串口上启动IPXWAN协议81. Ipx maximum-paths 当转发数据包时设置Cisco IOS软件使用的等价路径数量82. Ipx network 在一个特定接口上启动互连网数据包交换(IPX)的路由选择并且选择封装的类型(用帧封装)83. Ipx router 规定使用的路由选择协议84. Ipx routing 启动IPX路由选择85. Ipx sap-interval 在较慢的链路上设置较不频繁的SAP(业务广告协议)更新86. Ipx type-20-input-checks 限制对IPX20类数据包广播的传播的接受87. Isdn spid1 在路由器上规定已由ISDN业务供给商为B1信道分配的业务简介号(SPID)88. Isdn spid2 在路由器上规定已由ISDN业务供给商为B2信道分配的业务简介号(SPID)89. Isdntch-type 规定了在ISDN接口上的中心办公区的交换机的类型90. Keeplive 为使用帧中继封装的串行线路LMI(本地管理接口)机制91. Lat 打开LAT连接92. Line 确定一个特定的线路和开始线路设置93. Line concole 设置控制台端口线路94. Line vty 为远程控制台访问规定了一个虚拟终端95. Lock 锁住终端控制台96. Login 在终端会话登录过程中启动了密码检查97. Login 以某用户身份登录,登录时允许口令验证98. Logout 退出EXEC模式99. Mbranch 向下跟踪组播地址路由至终端100. Media-type 定义介质类型101. Metric holddown 把新的IGRP路由选择信息和正在使用的IGRP路由选择信息隔离一段时间102. Mrbranch 向上解析组播地址路由至枝端103. Mrinfo 从组播路由器上获取邻居和版本信息104. Mstat 对组播地址多次路由跟踪后显示统计数字105. Mtrace 由源向目标跟踪解析组播地址路径106. Name-connection 命名已存在的网络连接107. Ncia 开启/关闭NCIA服务器108. Network 把一个基于NIC的地址分配给一个和他直接相连的路由器把网络和一个IGRP的路由选择的过程联系起来在IPX路由器设置模式下,在网络上启动加强的IGRP109. Network 指定一个和路由器直接相连的网络地址段110. Network-number 对一个直接连接的网络进行规定111. No shutdown 打开一个关闭的接口112. Pad 开启一个X.29 PAD连接113. Permit 为一个已命名的IP ACL设置条件114. Ping 把ICMP响应请求的数据包发送网络上的另一个节点检查主机的可达性和网络的连通性对网络的基本连通性进行诊断115. Ping 发送回声请求,诊断基本的网络连通性116. Ppp 开始IETF点到点协议117. Ppp authentication 启动Challenge握手鉴权协议(CHAP)或密码验证协议(PAP)或将两者都启动,并且对在接口上选择的CHAP和PAP验证的顺序进行规定118. Ppp chap hostname 当用CHAP进行身份验证时,创建一批似乎是同一台主机的拨号路由器119. Ppp chap password 设置一个密码,该密码被发送到对路由器进行身份验证的主机命令对进入路由器的用户名/密码的数量进行了限制120. Ppp pap sent-username 对一个接口启动远程PAP支持,并且在PAP对同等层请求数据包验证过程中使用sent-username和password121. Protocol 对一个IP路由选择协议进行定义,该协议能是RIP,内部网关路由选择协议。
思科Cisco策略路由详细介绍
思科Cisco策略路由详细介绍思科Cisco策略路由详细介绍思科策略路由怎么配置呢?下面yjbys为大家就策略路由的以下四个方面做相关讲解,配置Cisco策略的朋友可以参考下注:PBR以前是CISCO用来丢弃报文的一个主要手段。
比如:设置set interface null 0,按CISCO说法这样会比ACL的deny要节省一些开销。
这里我提醒:interface null 0no ip unreachable //加入这个命令这样避免因为丢弃大量的报文而导致很多ICMP的不可达消息返回。
三层设备在转发数据包时一般都基于数据包的目的地址(目的网络进行转发),那么策略路由有什么特点呢?1、可以不仅仅依据目的地址转发数据包,它可以基于源地址、数据应用、数据包长度等。
这样转发数据包更灵活。
2、为QoS服务。
使用route-map及策略路由可以根据数据包的特征修改其相关QoS项,进行为QoS服务。
3、负载平衡。
使用策略路由可以设置数据包的行为,比如下一跳、下一接口等,这样在存在多条链路的情况下,可以根据数据包的应用不同而使用不同的链路,进而提供高效的负载平衡能力。
策略路由影响的只是本地的行为,所以可能会引起“不对称路由”形式的流量。
比如一个单位有两条上行链路A与B,该单位想把所有HTTP流量分担到A 链路,FTP流量分担到B链路,这是没有问题的,但在其上行设备上,无法保证下行的HTTP流量分担到A链路,FTP 流量分担到B链路。
策略路由一般针对的是接口入(in)方向的数据包,但也可在启用相关配置的情况下对本地所发出的数据包也进行策略路由。
本文就策略路由的以下四个方面做相关讲解:1、启用策略路由2、启用Fast-Switched PBR3、启用Local PBR4、启用CEF-Switched PBR启用策略路由:开始配置route-map。
使用route-map map-tag [permit | deny] [sequence-number]进入route-map的配置模式。
(完整版)cisco命令大全解释、注释
cisco命令大全解释、注释Dynamips作为一款十分优秀的Cisco路由器模拟软件,实验模拟效果远比Boson NetSim更加真实可信。
Boson NetSim是对IOS命令行的模拟,而Dynamips是通过在计算机中构建运行IOS的虚拟机来真正运行IOS实现对Cisco路由器的模拟。
收录最常用的Cisco命令分类如下:cisco命令大全1. switch配置命令(1)模式转换命令用户模式----特权模式,使用命令"enable"特权模式----全局配置模式,使用命令"config t"全局配置模式----接口模式,使用命令"interface+接口类型+接口号"全局配置模式----线控模式,使用命令"line+接口类型+接口号"注:用户模式:查看初始化的信息.特权模式:查看所有信息、调试、保存配置信息全局模式:配置所有信息、针对整个路由器或交换机的所有接口接口模式:针对某一个接口的配置线控模式:对路由器进行控制的接口配置(2)配置命令show running config 显示所有的配置show versin 显示版本号和寄存器值shut down 关闭接口no shutdown 打开接口ip add +ip地址配置IP地址secondary+IP地址为接口配置第二个IP地址show interface+接口类型+接口号查看接口管理性show controllers interface 查看接口是否有DCE电缆show history 查看历史记录show terminal 查看终端记录大小hostname+主机名配置路由器或交换机的标识config memory 修改保存在NVRAM中的启动配置exec timeout 0 0 设置控制台会话超时为0service password-encryptin 手工加密所有密码enable password +密码配置明文密码ena sec +密码配置密文密码line vty 0 4/15 进入telnet接口password +密码配置telnet密码line aux 0 进入AUX接口password +密码配置密码line con 0 进入CON接口password +密码配置密码bandwidth+数字配置带宽no ip address 删除已配置的IP地址show startup config 查看NVRAM中的配置信息copy run-config atartup config 保存信息到NVRAM write 保存信息到NVRAMerase startup-config 清除NVRAM中的配置信息show ip interface brief 查看接口的谪要信息banner motd # +信息+ # 配置路由器或交换机的描素信息description+信息配置接口听描素信息vlan database 进入VLAN数据库模式vlan +vlan号+ 名称创建VLANswitchport access vlan +vlan号为VLAN为配接口interface vlan +vlan号进入VLAN接口模式ip add +ip地址为VLAN配置管理IP地址vtp+service/tracsparent/client 配置SW的VTP工作模式vtp +domain+域名配置SW的VTP域名vtp +password +密码配置SW的密码switchport mode trunk 启用中继no vlan +vlan号删除VLANshow spamming-tree vlan +vlan号查看VLA怕生成树议2. 路由器配置命令ip route+非直连网段+子网掩码+下一跳地址配置静态/默认路由show ip route 查看路由表show protocols 显示出所有的被动路由协议和接口上哪些协议被设置show ip protocols 显示了被配置在路由器上的路由选择协议,同时给出了在路由选择协议中使用的定时器等信息router rip 激活RIP协议network +直连网段发布直连网段interface lookback 0 激活逻辑接口passive-interface +接口类型+接口号配置接口为被动模式debug ip +协议动态查看路由更新信息undebug all 关闭所有DEBUG信息router eigrp +as号激活EIGRP路由协议network +网段+子网掩码发布直连网段show ip eigrp neighbors 查看邻居表show ip eigrp topology 查看拓扑表show ip eigrp traffic 查看发送包数量router ospf +process-ID 激活OSPF协议network+直连网段+area+区域号发布直连网段show ip ospf 显示OSPF的进程号和ROUTER-IDencapsulation+封装格式更改封装格式no ip admain-lookup 关闭路由器的域名查找ip routing 在三层交换机上启用路由功能show user 查看SW的在线用户clear line +线路号清除线路3. 三层交换机配置命令配置一组二层端口configure terminal 进入配置状态nterface range {port-range} 进入组配置状态配置三层端口configure terminal 进入配置状态interface {{fastethernet | gigabitethernet} interface-id} | {vlan vlan-id} | {port-channel port-channel-number} 进入端口配置状态no switchport 把物理端口变成三层口ip address ip_address subnet_mask 配置IP地址和掩码no shutdown 激活端口例:Switch(config)# interface gigabitethernet0/2Switch(config-if)# no switchportSwitch(config-if)# ip addressSwitch(config-if)# no shutdown配置VLANconfigure terminal 进入配置状态vlan vlan-id 输入一个VLAN号, 然后进入vlan配态,可以输入一个新的VLAN号或旧的来进行修改。
思科Cisco路由器access-list访问控制列表命令详解
思科Cisco路由器access-list访问控制列表命令详解Post by mrchen, 2010-07-25, Views:原创文章如转载,请注明:转载自冠威博客 [ / ] 本文链接地址:/post/Cisconetwork/07/Cisco-access-list.htmlCISCO路由器中的access-list(访问列表)最基本的有两种,分别是标准访问列表和扩展访问列表,二者的区别主要是前者是基于目标地址的数据包过滤,而后者是基于目标地址、源地址和网络协议及其端口的数据包过滤。
标准型IP访问列表的格式---- 标准型IP访问列表的格式如下:---- access-list[list number][permit|deny][sourceaddress][address][wildcard mask][log]---- 下面解释一下标准型IP访问列表的关键字和参数。
首先,在access和list 这2个关键字之间必须有一个连字符"-";一、list nubmer参数list number的范围在0~99之间,这表明该access-list语句是一个普通的标准型IP访问列表语句。
因为对于Cisco IOS,在0~99之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重功能:(1)定义访问列表的操作协议;(2)通知IOS在处理access-list语句时,把相同的list number参数作为同一实体对待。
正如本文在后面所讨论的,扩展型IP访问列表也是通过list number(范围是100~199之间的数字)而表现其特点的。
因此,当运用访问列表时,还需要补充如下重要的规则: 在需要创建访问列表的时候,需要选择适当的list number参数。
二、permit|deny允许/拒绝数据包通过---- 在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。
Cisco access-list 访问控制列表配置全解
ACL(Access Control List,访问控制列表)技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响。
如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。
A公司的某位可怜的网管目前就面临了一堆这样的问题。
A公司建设了一个企业网,并通过一台路由器接入到互联网。
在网络核心使用一台基于IOS的多层交换机,所有的二层交换机也为可管理的基于IOS的交换机,在公司内部使用了VLAN技术,按照功能的不同分为了6个VLAN。
分别是网络设备与网管 (VLAN1,10.1.1.0/24)、内部服务器(VLAN2)、Internet连接(VLAN3)、财务部(VLAN4)、市场部 (VLAN5)、研发部门(VLAN6),出口路由器上Fa0/0接公司内部网,通过s0/0连接到Internet。
每个网段的三层设备(也就是客户机上的缺省网关)地址都从高位向下分配,所有的其它节点地址均从低位向上分配。
自从网络建成后麻烦就一直没断过,一会儿有人试图登录网络设备要捣乱;一会儿领导又在抱怨说互联网开通后,员工成天就知道泡网;一会儿财务的人又说研发部门的员工看了不该看的数据。
这些抱怨都找这位可怜的网管,搞得他头都大了。
那有什么办法能够解决这些问题呢?答案就是使用网络层的访问限制控制技术――访问控制列表(下文简称ACL)。
那么,什么是ACL呢?ACL是种什么样的技术,它能做什么,又存在一些什么样的局限性呢?ACL的基本原理、功能与局限性网络中常说的ACL是Cisco IOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始提供ACL的支持。
只不过支持的特性不是那么完善而已。
在其它厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方式都可能有细微的差别。
Cisco产品目录
Cisco产品目录关于这本目录这本目录描述了由CISCO系统为企业网络提供的INTERNETWORKING产品.注意那些CISCO 的小型商业和个人SOUTION,CISCOPR不包含在这个目录里.为决定那个CISCO企业产品-路由,通讯服务器,access服务器,交换,集线器,放大器,适配器,卡,和软件-最适合你的需要和要求,用这本目录如下:. 从第一章开始,“浏览”,提供了表格对比主要cisco企业产品线形式.它也描述了标准的和可选的软件包,允许每种系统和讨论cisco的internetwork管理应用.. 寻找关于cisco企业产品的细节的信息在第2章到第6章.每部分所包含的是一个标准形式的描述以及选项,包括接口卡,处理器,内存卡,端口适配器,嵌入部分和特定产品电缆.第2部分描述了cisco 7000系列产品-cisco7000系列和cisco7500系列路由.工作表被提供以使你设置和配置一个系统容易.第3部描述了cisco的接入产品.这部分包括cisco4000系列,cisco2500系列,接入服务器,cisco1000系列,cisco750系列,cisco200系列,和AccessPro PC卡.第4部分描述了cisco的ATM产品:cisco LightStream 2020,Cisco LightStream 1010,和ATM Sbus或PCI bus适配器.第5部分描述了Cisco的工作组产品.这部分所包括的是Catalyst 5000 交换系统,Catelyst 3000 可堆积交换平台,Catalyst 2900 快速以太网交换系统,Catalyst 2000 系列交换,Catalyst 1700交换,Catalyst 1200 系列工作组交换,Catalyst 1600 令牌环网,fasthub 100 repeaters,WS-C1400 CDDI/FDDI concentrator,和工作组适配器产品.第6部分描述了一个叫做CiscoAdvantage的新产品线,它包括了私有的Internet Exchange 地址传送网关和 Cisco Internet 连接 Novell IPX-to-IP 网关.. 为了一个适合于多样的Cisco 产品附加选项,参考第7部分,“元件”,元件包括以太网收发器,串行电缆,电源线和Cisco成型产品选项.. 最后,为整理产品(经过我们系统或Cisco系统特殊的程序)或为利用我们客户支持服务的长处(包括运输,维护和文档),参考第8部分,“服务”.词条和缩写这个目录的描述假定熟悉许多普通的词条和缩写诸如下列:CDDI(铜分散数据接口)CSU(通道服务单元)DCE(数据通讯设备)DRAM(动态随机访问内存)DTE(数据终端设备)EISA(扩展工业标准结构)EPROM(可擦写可编程只读内存)FDDI(光纤分散数据接口)IP(Internet 协议)KB(K位元组)LAN(局域网)LED(发光二极管)MAC(介质访问控制)MB(百万位元组)MIB(管理信息基础)NVRAM(不挥发的只读存储器)OSI(开放系统互连)PC(个人计算机)RAM(随机访问内存)RISC(精简指令集计算机)ROM(只读内存)SIMM(单一在线内存模块)STP(屏蔽双绞线)UTP(非屏蔽双绞线)WAN(广域网)为了没有在目录里定义的词条和缩写看Internetworking Terms and Acronyms 出版物,其被允许硬拷贝和在Cisco 连接文档CD,企业系列(以前叫UniverCD),Cisco的文档CD-ROM.为了从这位置寻找Cisco Connection Documentation CD,单击Internetworking Terms and Acronyms然后用TOC按钮获取字母顺序的列表.目录更正请发目录更正到bug-doc@产品路线浏览Cisco 系统提供了一个完整的产品路线去满足你增长的开放网络需要。
Cisco产品配置手册
Cisco产品配置手册(路由器部分)同天科技目录第一章路由器配置基础一、基本设置方式 (2)二、命令状态 (3)三、设置对话过程 (3)四、常用命令 (7)五、配置IP地址 (9)六、配置静态路由 (12)第二章广域网协议设置一、HDCL (13)二、PPP (16)三、X.25 (18)四、Frame Relay (22)五、ISDN (26)六、PSTN (35)第三章路由器协议设置一、RIP协议 (49)二、IGRP协议 (50)三、OSPF协议 (52)四、重新分配路由 (56)五、IPX协议设置 (59)第四章服务质量及访问控制一、协议优先级设置 (61)二、队列定制 (62)三、访问控制 (63)第五章虚拟局域网(VLAN)路由一、虚拟局域网(VLAN) (64)二、交换机间链路(ISL)协议 (64)三、虚拟局域网(VLAN)路由实例 (64)第六章参考一、Cisco路由器口令恢复 (70)二、IP地址分配 (71)1.路由器配置基础1.1. 基本配置方式一般来说,可以用5种方式来设置路由器:1.Console 口接终端或运行终端仿真软件的微机;机相连;3.通过Ethernet上的TFTP服务器;4.通过Ethernet 上的TELNET程序;5.通过Ethernet 上的SNMP网管工作站。
但路由器的第一次设置必须通过第一种方式进行,此时终端的硬件设置如下:波特率:960O数据位:8停止位:1奇偶校验:无1.2.1.3. 命令状态1.router>路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问它网络和主机,但不能看到和更改路由器的设置内容。
2.router#往router>提示符下键人enable,路由器进入特权命令状态router#,时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。
3.router(config)#在router#提示符下键入。
Configure terminal,出现提示符router(config)#,此时路由器处于分局设置状态,这时可以设置路出器的全局参数。
cisco路由器相关的配置命令的用法和解释——访问控制列表(access-list)
cisco路由器相关的配置命令的用法和解释—访问控制列表(access-list)对于许多网管员来说,配置路由器的访问控制列表是一件经常性的工作,可以说,路由器的访问控制列表是网络安全保障的第一道关卡。
访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流。
这种机制允许用户使用访问表来管理信息流,以制定公司内部网络的相关策略。
这些策略可以描述安全功能,并且反映流量的优先级别。
例如,某个组织可能希望允许或拒绝Internet对内部Web服务器的访问,或者允许内部局域网上一个或多个工作站能够将数据流发到广域网上。
这些情形,以及其他的一些功能都可以通过访问表来达到目的。
访问列表的种类划分目前的路由器一般都支持两种类型的访问表:基本访问表和扩展访问表。
基本访问表控制基于网络地址的信息流,且只允许过滤源地址。
扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址和上层应用数据。
表1列出了路由器所支持的不同访问表的号码范围。
由于篇幅所限,本文只对标准访问列表和扩展访问列表进行讨论。
标准IP访问表标准IP访问表的基本格式为:access-list [listnumber][permit|deny][host/any][sourceaddress][wildcard-mask][log] 下面对标准IP访问表基本格式中的各项参数进行解释:1.list number---表号范围标准IP访问表的表号标识是从1到99。
2.permit/deny----允许或拒绝关键字permit和deny用来表示满足访问表项的报文是允许通过接口,还是要过滤掉。
permit表示允许报文通过接口,而deny表示匹配标准IP访问表源地址的报文要被丢弃掉。
3.source address----源地址对于标准的IP访问表,源地址是主机或一组主机的点分十进制表示,如:198.78.46.8。
思科路由器命令大全完整版
思科交换机路由器命令大全交换机命令:switch> 用户模式1:进入特权模式 enableswitch> enableswitch2:进入全局配置模式 configure terminalswitch> enableswitchconfigure terminalswitchconf3:交换机命名 hostname aptech2950 以aptech2950为例switch> enableswitchconfigure terminalswitchconfhostname aptch-2950aptech2950conf4:配置使能口令 enable password cisco 以cisco为例switch> enableswitchconfigure terminalswitchconfhostname aptch2950aptech2950conf enable password cisco5:配置使能密码 enable secret ciscolab 以cicsolab为例--设置禁用IP地址解析特性,设置启用消息同步特性switch> enableswitchconfigure terminalswitchconfhostname aptch2950aptech2950conf enable secret ciscolabaptech2950confno ip domain-lookup -----设置禁用IP地址解析特性aptech2950conflogging synchronous -----设置启用消息同步特性aptech2950confinterface range fastethernet0/1-20aptech2950conf-if-rangespanning-tree portfast -----设置快速端口aptech2950confinterface range fastethernet 0/23-24aptech2950conf-if-rangeswichport mode trunk -----设置主干道端口aptech2950confspanning-tree uplingkfast ---设置阻塞启用迅速只可以在访问层启用6:设置虚拟局域网vlan 1 interface vlan 1switch> enableswitchconfigure terminalswitchconfhostname aptch2950aptech2950conf interface vlan 1配置交换机端口ip和子网掩码aptech2950conf-ifno shut 是配置处于运行中aptech2950conf-ifexit设置网关地址7:进入交换机某一端口 interface fastehernet 0/17 以17端口为例switch> enableswitchconfigure terminalswitchconfhostname aptch2950aptech2950conf interface fastehernet 0/17aptech2950conf-if8:查看命令 showswitch> enableswitch show version 察看系统中的所有版本信息show interface vlan 1 查看交换机有关ip 协议的配置信息show running-configure 查看交换机当前起作用的配置信息show interface fastethernet 0/1 察看交换机1接口具体配置和统计信息show mac-address-table 查看mac地址表show mac-address-table aging-time 查看mac地址表自动老化时间9:交换机恢复出厂默认恢复命令switch> enableswitch erase startup-configureswitch reload10:双工模式设置switch> enableswitchconfigure terminalswitch2950confhostname aptch-2950aptech2950conf interface fastehernet 0/17 以17端口为例aptech2950conf-ifduplex full/half/auto 有full , half, auto 三个可选项11:cdp相关命令switch> enableswitch show cdp 查看设备的cdp全局配置信息show cdp interface fastethernet 0/17 查看17端口的cdp配置信息show cdp traffic 查看有关cdp包的统计信息show cdp nerghbors 列出与设备相连的cisco设备12:csico2950的密码恢复拔下交换机电源线;用手按着交换机的MODE键,插上电源线在switch:后执行flash_ini命令:switch: flash_ini查看flash中的文件: switch: dir flash:把“”文件改名为“”: switch: rename flash: flash:执行boot: switch: boot交换机进入是否进入配置的对话,执行no :进入特权模式察看flash里的文件: show flash :把“”文件改名为“”: switch: rename flash: flash:把“”拷入系统的“running-configure”: copy flash: system : running-configure 把配置模式重新设置密码存盘,密码恢复成功;13:交换机telnet远程登录设置:switch>enswitchconfigure terminalswitchconfhostname aptech-2950aptech2950confenable password cisco 以cisco为特权模式密码aptech2950confinterface fastethernet 0/1 以17端口为telnet远程登录端口aptech2950conf-ifno shutaptech2950conf-ifexitaptech2950confline vty 0 4 设置0-4 个用户可以telnet远程登陆aptech2950conf-lineloginaptech2950conf-linepassword edge 以edge为远程登录的用户密码主机设置:ip 主机的ip必须和交换机端口的地址在同一网络段netmaskgate-way 网关地址是交换机端口地址运行:进入telnet远程登录界面password : edgeaptech2950>enpassword: ciscoaptech14:交换机配置的重新载入和保存设置完成交换机的配置后:aptech2950confreload是否保存y/n y: 保存设置信息 n:不保存设置信息路由器命令router> 用户模式1:进入特权模式 enablerouter > enablerouter2:进入全局配置模式 configure terminalrouter > enablerouter configure terminalrouter conf3:交换机命名 hostname routera 以routerA为例router > enablerouter configure terminalrouterconfhostname routerAroutera conf4:配置使能口令 enable password cisco 以cisco为例router > enablerouter configure terminalrouterconfhostname routerArouterA conf enable password cisco5:配置使能密码 enable secret ciscolab 以cicsolab为例router > enablerouter configure terminalrouterconfhostname routerArouterA conf enable secret ciscolab6:进入路由器某一端口 interface fastehernet 0/17 以17端口为例router > enablerouter configure terminalrouterconfhostname routerArouterA conf interface fastehernet 0/17routerA conf-if进入路由器的某一子端口 interface fastethernet 0/ 以17端口的1子端口为例router > enablerouter configure terminalrouterconfhostname routerArouterA conf interface fastehernet 0/7:设置端口ip地址信息router > enablerouter configure terminalrouterconfhostname routerArouterAconf interface fastehernet 0/17 以17端口为例配置交换机端口ip和子网掩码routerA conf-ifno shut 是配置处于运行中routerA conf-ifexit8:查看命令 showrouter > enablerouter show version 察看系统中的所有版本信息show interface vlan 1 查看交换机有关ip 协议的配置信息show running-configure 查看交换机当前起作用的配置信息show interface fastethernet 0/1 察看交换机1接口具体配置和统计信息show mac-address-table 查看mac地址表show mac-address-table aging-time 查看mac地址表自动老化时间show controllers serial + 编号查看串口类型show ip router 查看路由器的路由表9:cdp相关命令router > enablerouter show cdp 查看设备的cdp全局配置信息show cdp interface fastethernet 0/17 查看17端口的cdp配置信息show cdp traffic 查看有关cdp包的统计信息show cdp nerghbors 列出与设备相连的cisco设备10:csico2600的密码恢复重新启动路由器,在启动过程中按下win+break键,使路由器进入rom monitor 在提示符下输入命令修改配置寄存器的值,然后重新启动路由器remmon1>confreg 0x2142remmon2>reset重新启动路由器后进入setup模式,选择“no”,退回到exec模式,此时路由器原有的配置仍然保存在startup-config中,为使路由器恢复密码后配置不变把startup-config中配置保存到running-config中,然后重新设置enable密码,并把配置寄存器改回0x2102:router>enableroutercopy startup-config running-configrouterconfigure terminalrouterconfenable password ciscorouterconfc onfig-register 0x2102保存当前配置到startup-config , 重新启动路由器;router copy running-config startup-configrouter reload11:路由器telnet远程登录设置:router>enrouter configure terminalrouter confhostname routerArouterA confenable password cisco 以cisco为特权模式密码routerA confinterface fastethernet 0/1 以17端口为telnet远程登录端口routerA conf-ifno shutrouterA conf-ifexitrouterA confline vty 0 4 设置0-4 个用户可以telnet远程登陆routerA conf-lineloginrouterA conf-linepassword edge 以edge为远程登录的用户密码主机设置:ip 主机的ip必须和交换机端口的地址在同一网络段netmaskgate-way 网关地址是交换机端口地址运行:进入telnet远程登录界面password : edgeroutera>enpassword: ciscoroutera12:配置路由器的标识 banner $……………$在全局配置的模式下利用“banner”命令可以配置路由器的提示信息,所有连接到路由器的终端都会收到;router>enrouter configure terminalrouter confhostname routerArouterAconfbanner motd $This is aptech company’ router Please don’t change the configuration without permission$13:配置接口标识 description ………接口标识用于区分路由器的各个接口;router>enrouter configure terminalrouter confhostname routerArouterAconfinterface fastethernet 0/1 以0/1 接口为例routerAconf-if description this is a fast Ethernet port used to connecting the company’s intranet14:配置超时超时适用于设置在多长时间没有对console进行配置,自动返回exec会话时间;默认为10分钟;router>enrouter configure terminalrouter confhostname routerArouterAconfline console 0routerAconf-ife xec-timeout 0 0 第一个“0”代表分钟,第二个“0”代表秒15:配置串口参数两台路由器通过串口连接需要一个做为DTE,一个做为DCE;DCE设备要向DTE设备提供时钟频率和带宽;DCE配置:router>enrouter configure terminalrouter confhostname routerArouterAconfinterface serial 0/0routerAconf_ifclock rate 64000 提供时钟频率为64000routerAconf_ifbandwidth 64 提供带宽为64DTE配置:路由器串口配置ip地址router>enrouter configure terminalrouter confhostname routerBrouterBconfinterface serial 0/016:静态路由的配置配置路由器A的主机名和接口参数router>enablerouterconfigure terminalrouterconfhostname routerArouterAconfinterface fastethernet 0/1 路由器A的1端口为两路由器的连接端口routerAconf-ifno shutdownrouterAconf-ifexitrouterAconf interface fastethernet 0/0 路由器A的0端口为与主机的连接端口routerAconf-ifno shutdown配置路由器B的主机名和接口参数router>enablerouterconfigure terminalrouterconfhostname routerBrouterBconfinterface fastethernet 0/0 路由器B的0端口为两路由器的连接端口routerBconf-ifno shutdownrouterB conf-ifexitrouterBconf interface fastethernet 0/1 路由器B的1端口为与主机的连接端口配置路由器A的静态路由表配置路由器B的静态路由表在routerA和routerB上配置默认路由routerAconfip classlessrouterBconfip classless在routerA和routerB上配置动态路由RIProuterAconfrouter riprouterBconf router rip。
Cisco各种模块及其详解
思科接口卡和模块产品详解鑫海网络商城/2008-04-08广域网网络模块/接口卡产品编号HWIC-CABLE-D-2单端口基于DOCSIS的cableCableHWIC HWIC-CABLE-E/J-2单端口基于Euro/J-DOCSIS2.0的cableHWIC-4T4端口串行高速WAN接口卡HWIC-4A/S4端口异步/同步高速WAN接口卡HWIC-8A8端口异步高速WAN接口卡串行和异步HWICHWIC-16A16端口异步高速WAN接口卡HWIC-8A/S-2328端口异步/同步高速WAN接口卡WIC-1T单端口串行WIC串行WICWIC-2T双端口串行WIC带CSU/DSU的T1WIC WIC-1DSU-T1-V2单端口T1接口卡,带CSU/DSUBRIWIC WIC-1B-S/T-V3单端口ISDNWICHWIC-2SHDSLG.SHDSL接口卡SHDSLHWICHWIC-4SHDSLG.SHDSL接口卡对称高比特率DSLWIC WIC-1SHDSL-V3单端口G.SHDSL接口卡HWIC-1ADSL单端口非对称数字用户线路HWICADSL2和ADSL2HWICHWIC-ADSL-B/STWIC-1ADSL单端口非对称数字用户线路WICADSLWIC WIC-1ADSL-DG单端口非对称数字用户线路WIC,带DyingGasp支持WIC-1ADSL-I-DG单端口ADSLoverISDNWIC,带DyingGasp支持WIC-2AM2端口模拟调制解调器HWICV.90调制解调器WICWIC-1AM单端口模拟调制解调器HWICHWIC-3G-CDMA3G无线HWICHWIC-3G-GSM网络模块/接口卡产品编号NM-1T3/E3单端口透明通道T3/E3网络模块T3/E3网络模块(纯信道)NM-1HSSI单端口HSSI网络模块NM-4T4端口串行网络模块NM-4A/S4端口异步/同步串行网络模块NM-8A/S8端口异步/同步串行网络模块串行连接网络模块NM-16A/S16端口异步/同步串行网络模块NM-16A-16端口异步网络模块NM-32A32端口异步网络模块NM-1CE1T1-PRI单端口通道化E1/T1ISDNPRI网络模块NM-2CE1T1-PRI2端口通道化E1/T1ISDNPRI网络模块ISDNPRI网络模块(第三代)NM-4B-S/T4端口ISDN-BRI网络模块NM-4B-U4端口ISDN-BRI网络模块,带NT-1ISDNBRI网络模块NM-8B-S/T8端口ISDN-BRI网络模块NM-8B-U8端口ISDN-BRI网络模块,带NT-1ATMOC-3网络模块(第二代)NM-1A-OC3-POM单端口ATMOC3接口模块,支持POM和SFPNM-1A-OC3MM单端口0C3ATM多模光纤网络模块ATMOC-3网络模块(第一代)NM-1A-OC3SMI单端口0C3ATM单模中距离光纤网络模块NM-1A-OC3SML单端口0C3ATM单模远距离光纤网络模块DS3/E3ATM网络模块NM-1A-T3单端口DS3ATM网络模块NM-1A-E3单端口E3ATM网络模块ATMAIM(内部插槽)AIM-ATMATM支持模块NM-CEM-4TE14端口T1/E1电路仿真模块IP网络模块上的电路仿真NM-CEM-4SER4串口电路仿真模块NM-6DM6端口数字调制解调器网络模块NM-12DM12端口数字调制解调器网络模块NM-18DM18端口数字调制解调器网络模块NM-24DM24端口数字调制解调器网络模块数字调制解调器网络模块NM-30DM端口数字调制解调器网络模块MMTL-3600管理调制解调器的软件licenseMICA-6MOD6个数字调制解调器升级NM-8AM-V28端口模拟调制解调器网络模块,带V.92V.92模拟调制解调器网络模块NM-16AM-V216端口模拟调制解调器网络模块,带V.92IPVSAT卫星网络模块NM-1VSAT-GILATIPVSAT卫星网络模块局域网网络模块/接口卡产品编号HWIC-1FE1端口快速以太口WAN模块快速以太网HWICHWIC-2FE2端口快速以太口WAN模块HWIC-4ESW4端口10/100交换机HWIC以太网交换机HWIC HWIC-D-9ESW9端口10/100交换机HWICNME-16ES-1G-P16端口以太交换服务模块,支持POE,带1个RJ45的10/100/1000以太网口以太网交换机业务模块NME-X-23ES-1G-P23端口以太交换服务模块,支持POE,带1个RJ45的10/100/1000以太网口NME-XD-24ES-1S-P24端口以太交换服务模块,支持POE ,带1个千兆SFP 端口NME-XD-48ES-2S-P24端口以太交换服务模块,支持POE ,带2个千兆SFP 端口NM-16ESW16端口以太交换服务模块NMD-36ESW36端口以太交换服务模块 局域网和WICCombo 网络模块NM-2FE2W-V2NM-1FE2W-V2 以太网/令牌环混合的介质网NM-1FE2WNM-2FE2WNM-2W2个WIC 插槽网络模块NM-1FE1R2WDSP 卡以太网交换机网络模块网络模块/接口卡产品编号 千兆以太网HWIC HWIC-1GE-SFP1个用于GESFP 的插槽千兆以太网网络模块 NM-1GE1个用于GBIC 的插槽络模块网络模块/接口卡产品编号VIC2-2FXS2端口FXS 语音/传真接口卡VIC2-2FXO2端口FXO 语音/传真接口卡(所有国家通用)。
Cisco access-list 访问控制列表配置全解
ACL(Access Control List,访问控制列表)
技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响。如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。
让我们先把刚才配置的ACL都取掉(具体配置略,不然后读者会以为我在骗稿费了。),再在每台网络设备上均进行如下配置:
access-list 1 permit host 10.1.6.66
line vty 0 4(部分设备是15)
access-class 1 in
这样就行了,telnet都是访问的设备上的line vty,在line vty下面使用access-class与ACL组进行关联,in关键字表示控制进入的连接。
vlan1///ip access-group 1 out:这两句将access-list 1应用到vlan1接口的out方向。其中1是ACL号,和相应的ACL进行关联。Out是对路由器该接口上哪个方向的包进行过滤,可以有in和out两种选择。
cisco路由器配置ACL详解
cisco路由器配置ACL详解什么是ACL?访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。
访问控制列表使用原则由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部AC L的配置。
在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化AC L知识。
1、最小特权原则只给受控对象完成任务所必须的最小的权限。
也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。
2、最靠近受控对象原则所有的网络层访问权限控制。
也就是说在检查规则时是采用自上而下在A C L中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。
3、默认丢弃原则在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包。
这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。
由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。
因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。
分类:标准访问控制列表扩展访问控制列表基于名称的访问控制列表反向访问控制列表基于时间的访问控制列表标准访问列表:访问控制列表A C L分很多种,不同场合应用不同种类的AC L。
CISCO配置命令大全
CISCO配置命令大全路由器的基本配置1 .配置以太网(Ethernet)端口:# conf t从终端配置路由器。
# int e0指定E0口。
# ip addr ABCD XXXXABCD为以太网地址,XXXX为子网掩码。
# ip addr ABCD XXXX secondaryE0口同时支持两个地址类型。
如果第一个为A类地址,则第二个为B或C类地址。
# no shutdown激活E0口。
# exit2.X.25的配置# conf t# int S0指定S0口.# ip addr ABCD XXXXABCD为以太网S0的IP地址,XXXX为子网掩码.。
# encap X25-ABC封装X.25协议。
ABC指定X.25为DTC或DCE操作,缺省为DTE。
# x25 addr ABCDABCD为S0的X.25端口地址,由邮电局提供。
# x25 map ip ABCD XXXX br映射的X.25地址.ABCD为对方路由器(如:S0)的IP地址,XXXX为对方路由器(如:S0)的X.25端口地址。
# x25 htc X配置最高双向通道数.X的取值范围1-4095,要根据邮电局实际提供的数字配置。
# x25 nvc X配置虚电路数。
X不可超过据邮电局实际提供的数,否则,将影响数据的正常传输。
# exit---- 3 .专线的配置:# conf t# int S2指定S2口。
# ip addr ABCD XXXXABCD为S2的IP地址,XXXX为子网掩码。
# exit4.帧中继的配置# conf t# int s0# ip addr ABCD XXXXABCD为S0的IP地址,XXXX为子网掩码。
# encap frante_relay封装frante_relay协议。
# no nrzi_encodingNRZI=NO# frame_relay lmi_type q933aLMI使用Q933A标准.LMI(Local management Interface)有3种:ANSI:T1.617;CCITTY:Q933A和CISCO特有的标准。
2024年Cisco交换机培训教程(目录版)
Cisco交换机培训教程(目录版)Cisco交换机培训教程引言:随着网络技术的不断发展,交换机作为网络设备的核心组件之一,扮演着至关重要的角色。
Cisco作为全球领先的网络安全解决方案提供商,其交换机产品在市场上具有广泛的应用。
本教程旨在为读者提供关于Cisco交换机的基本知识和操作技巧,帮助读者更好地理解和应用Cisco交换机。
第一章:Cisco交换机简介1.1交换机的基本概念交换机是一种网络设备,用于在局域网(LAN)中连接多个网络设备,如计算机、打印机等。
其主要功能是根据MAC地质,将数据包从一个端口转发到另一个端口,实现设备之间的通信。
1.2Cisco交换机系列Cisco提供了多种交换机系列,包括CiscoCatalyst系列、CiscoNexus系列等。
每个系列都有其独特的特点和适用场景。
本教程将主要介绍CiscoCatalyst系列交换机。
第二章:Cisco交换机的安装和配置2.1交换机的安装在安装Cisco交换机之前,需要准备好相应的设备,包括交换机、网线、电源线等。
安装过程包括将交换机放置在机架上,连接电源线和网线,然后进行开机启动。
2.2交换机的配置交换机的配置可以通过命令行接口(CLI)进行。
需要通过串口或网络连接到交换机,然后输入用户名和密码进行登录。
在CLI 中,可以执行各种命令进行交换机的配置,包括配置端口、VLAN、路由等。
第三章:Cisco交换机的管理3.1SNMP管理简单网络管理协议(SNMP)是一种用于网络设备管理的标准协议。
通过SNMP,可以远程监控和管理交换机,包括获取设备信息、配置参数、性能指标等。
3.2CLI管理CLI是交换机配置和管理的主要方式。
通过CLI,可以执行各种命令进行交换机的配置和管理。
熟练掌握CLI命令是进行交换机管理的基础。
3.3Web管理除了CLI,Cisco交换机还支持通过Web界面进行管理。
通过Web界面,可以直观地查看和配置交换机的各种参数,方便用户进行操作。
cisco 产品列表
∙SRP532W千兆智能路由器SRP532W-CN-K9 --企业级千兆智能路由器,配备2个GE广域网端口,8个GE局域网交换端口,WiFi和用于支持IPS/AV的安全加速硬件,中文配置界面 - ($13234)(¥5299)∙SRP531W千兆智能路由器SRP531W-CN-K9 --企业级千兆智能路由器,配备2个GE广域网端口,8个GE局域网交换端口和WiFi,中文配置界面 - ($10299)(¥4199)∙RV082 --企业级双WAN口VPN宽带路由器,8个10/100M交换端口,100个VPN通道,内置SPI防火墙 - ($6468)(¥3234)∙RV016--企业级双可扩展多WAN口(最多7个)VPN宽带路由,16个10/100M 交换端口,100个VPN通道,内置SPI防火墙 - ($11642)(¥5821)∙SR2024 --19"机架型, 24个10/100/1000M端口,千兆以太网交换机 - ($7728)(¥3478)∙RV042 --企业级双WAN口VPN宽带路由器,4个10/100M交换端口,50个VPN通道,内置SPI防火墙 - ($3562)(¥1781)∙SR224G --机架型, 24个10/100M端口,2个千兆铜缆口,1mini-GBIC, 金属外壳 - ($3242)(¥1459)∙SD2008 --桌面型, 8个10/100/1000M端口,千兆以太网交换机 - ($1949)(¥877)∙SR224 --机架型,24个10/100M端口, 金属外壳 - ($1865)(¥839)∙SR216 --机架型,16个10/100M端口, 金属外壳 - ($1596)(¥718)∙SD216 --桌面型,16个10/100M端口,金属外壳 - ($1319)(¥593)∙SD208 --桌面型,8个10/100M端口,金属外壳 - ($512)(¥231)∙SRW2048 --全网管,48个10/100/1000M千兆铜缆端口 ,4个mini-GBIC(共享),支持SNMP和WEB管理 - ($27216)(¥13608)∙SRW2024 --全网管,24个10/100/1000M千兆铜缆端口,2个mini-GBIC(共享),支持SNMP和WEB管理 - ($12970)(¥6485)∙SRW248G4 --全网管,48个10/100M端口,4个千兆铜缆口,2个Mnin-GBIC(共享),支持SNMP和WEB管理 - ($11407)(¥5704)∙SRW224G4 --全网管,24个10/100M端口,4个千兆铜缆口,2个Mnin-GBIC(共享),支持SNMP和WEB管理 - ($7333)(¥3667)∙SRW208 --全网管,8个10/100M端口,支持SNMP和WEB管理 - ($3990)(¥1995)∙SLM224G2 --智能Web网管,24个10/100M端口,2个千兆铜缆口,2个mini-GBIC(共享),支持SNMP和WEB 管理 - ($5225)(¥2612)∙CWLMS-3.1-5K-K9--LMS 3.1 Med to Large Ent, networks of 1500 to 5000 devices - ($102890)(¥288000)∙CWLMS-3.1-300-K9--LMS 3.1 Small Enterprise I, networks of 100 to 300 devices - ($33590)(¥94500)∙CWLMS-3.1-100-K9 --CWLMS-3.1-100-K9 - ($20990)(¥58770)∙WS-C4506-E 中小企业核心交换机典型配置 --Cat4500 E-Series 6-Slot Chassis, fan, 1 PWR-C45-1300AC= WS-X4515 WS-X4306-GB WS-X4548-GB-RJ45 WS-X4148-RJ - ($58299)(¥145000)∙WS-C4503-E 入门级中小企业核心交换机 --Cat4500 E-Series 3-Slot Chassis, fan, 1 PWR-C45-1000AC= WS-X4013+ WS-X4124-RJ - ($22010)(¥49600)∙WS-C4503-E 整套中小企业核心交换机 --Cat4500 E-Series 3-Slot Chassis, fan, 1 PWR-C45-1000AC= WS-X4013+TS WS-X4148-RJ - ($23513)(¥58780)∙CISCO2801-SRST/K9--2801 Voice Bundle w/ PVDM2-8,FL-SRST-24,SP Serv,64F/256D - ($4024)(¥13000)∙CISCO2801-V3PN/K9 --2801 V3PN bdl,AIM-VPN,PVDM2-8,FL-CCME-24,Adv IPServ,64F/256D - ($6104)(¥19500)∙CISCO2801-V/K9 --2801 Voice Bundle,PVDM2-8,SP Serv,64F/256D - ($3504)(¥11500)∙CISCO2801-CCME/K9 --2801 Voice Bundle w/ PVDM2-8,FL-CCME-24, SP Serv,64F/256D - ($4024)(¥13000)∙ASA-CSC-20-INC-K9 --ASA 5500 CSC Security Services Module-20 included w/ bundles - ($21000)(¥21000)∙ASA-SSM-CSC-10-K9--ASA Content Security SSM-10 w/ 50 Usr AV/Spy, 1YR Subscript - ($9000)(¥9000)∙ASA-SSM-CSC-20-K9= --ASA Content Security SSM-20 w/ 500 Usr AV/Spy, 1YR Subscript - ($21000)(¥21000)∙ASA-CSC-10-INC-K9 --ASA 5500 CSC Security Services Module-10 included w/ bundles - ($9000)(¥9000)∙ASA-SSM-AIP-10-K9 --ASA 5500 AIP Security Services Module-10 - ($12600)(¥12600)∙ASA-SSM-AIP-20-K9 --ASA 5500 AIP Security Services Module-20 - ($21000)(¥21000)∙ASA5550-SSL2500-K9 --ASA 5550 VPN Edition w/ 2500 SSL User License, HA, 3DES/AES - ($179990)(¥449999)∙ASA5550-SSL5000-K9 --ASA 5550 VPN Edition w/ 5000 SSL User License, HA, 3DES/AES - ($199990)(¥4999999)∙ASA5540-SSL1000-K9 --ASA 5540 VPN Edition w/ 1000 SSL User License, HA, 3DES/AES - ($111990)(¥279999)∙ASA5540-SSL2500-K9 --ASA 5540 VPN Edition w/ 2500 SSL User License, HA, 3DES/AES - ($173990)(¥434999)∙ASA5540-AIP20-K8--ASA 5540 Appliance w/ AIP-SSM-20, SW, HA, 4GE+1FE, DES - ($49990)(¥124999)∙ASA5540-AIP20-K9 --ASA 5540 Appliance w/ AIP-SSM-20, SW, HA, 4GE+1FE, 3DES/AES - ($49990)(¥125999)∙ASA5520-CSC20-K8 --ASA 5520 Appl w/ CSC20, SW,500 Usr AV/Spy,1 YR Subscript,DES - ($33190)(¥82999)∙ASA5520-SSL500-K9 --ASA 5520 VPN Edition w/ 500 SSL User License, HA, 3DES/AES - ($79790)(¥199999)∙ASA5520-AIP10-K9 --ASA 5520 Appliance w/ AIP-SSM-10, SW, HA, 4GE+1FE, 3DES/AES - ($26240)(¥65699)∙ASA5520-AIP20-K9 --ASA 5520 Appliance w/ AIP-SSM-20, SW, HA, 4GE+1FE, 3DES/AES - ($33590)(¥84999)∙ASA5520-CSC10-K9--ASA 5520 Appl w/ CSC10, SW, 50 Usr AV/Spy, 1 YR Subscript - ($22390)(¥55975)∙ASA5520-CSC20-K9--ASA 5520 Appl w/ CSC20, SW, 500 Usr AV/Spy, 1 YR Subscript - ($33190)(¥82999)∙ASA5520-AIP10-K8 --ASA 5520 Appliance w/ AIP-SSM-10, SW, HA, 4GE+1FE, DES - ($26240)(¥65699)∙ASA5520-AIP20-K8 --ASA 5520 Appliance w/ AIP-SSM-20, SW, HA, 4GE+1FE, DES - ($33590)(¥83999)∙ASA5510-SSL100-K9--ASA 5510 VPN Edition w/ 100 SSL User License, 3DES/AES - ($24140)(¥60999)∙ASA5510-SSL250-K9--ASA 5510 VPN Edition w/ 250 SSL User License, 3DES/AES - ($49340)(¥123999)∙ASA5510-CSC-PRM-K9 --ASA 5510 w/CSC20, SW, 250 Usr AV/URL/Spam/Spy, 1YR Subscript - ($17990)(¥44999)∙ASA5510-AIP10-K9 --ASA 5510 Appliance with AIP-SSM-10, SW, 5FE, 3DES/AES - ($16790)(¥41999)∙ASA5510-AIP10-K8 --ASA 5510 Appliance with AIP-SSM-10, SW, 5FE, DES - ($16790)(¥35000)∙ASA5510-CSC10-K8 --ASA 5510 Appl w/ CSC10, SW,50 Usr AV/Spy, 1 YR Subscript,DES - ($14390)(¥31000)∙ASA5510-K8 --ASA 5510 Appliance with SW, 5FE, DES - ($7340)(¥15199)∙CISCO2821-WAE/K9 --2821, NME-WAE-502/K9,WAAS Trans,ASK9 ASK9,128F/256D - ($12610)(¥36801)∙CISCO2851-WAE/K9 --2851, NME-WAE-502-K9,WAAS Trans,ASK9 ASK9,128F/256D - ($15470)(¥45271)∙C2851-VSEC/K9 --2851 Voice Security Bundle,PVDM2-48,Adv IP Serv,64F/256D - ($10914)(¥33328)∙C2851-VSEC-SRST/K9 --2851 VSEC Bundle w/PVDM2-48,FL-SRST-96,Adv IP Serv,64F/256D - ($12474)(¥38020)∙CISCO3845-WAE/K9 --CISCO3845-WAE/K9 - ($79860)(¥79800)∙C2851-VSEC-CUBE/K9 --2851 Voice Security Bundle,PVDM2-48,Adv IP Serv,64F/256D - ($0)(¥42096)∙C3845-VSEC-SRST/K9 --C3845-VSEC-SRST/K9 - ($65901)(¥65900)∙C2851-VSEC-CCME/K9 --2851 VSEC Bundle w/PVDM2-48,FL-CCME-96,Adv IP Serv,64F/256D - ($12474)(¥38020)∙C3845-VSEC-CUBE/K9 --C3845-VSEC-CUBE/K9 - ($82942)(¥82940)∙C3845-VSEC-CCME/K9 --C3845-VSEC-CCME/K9 - ($71780)(¥71700)∙C3845-VSEC/K9 --C3845-VSEC/K9 - ($61959)(¥61950)∙C2851-V3PN/K9 --2851 V3PN bdle w/AIM-VPN,PVDM2-48,CCME-72,AdvIPServ,64F/256D - ($15724)(¥45442)∙C2851-35UC-VSEC/K9 --2851 w/ PVDM2-48,NME-CUE,35 CME/CUE/Ph lic,Adv IP,128F/256D - ($0)(¥57034)∙CISCO3845-V3PN/K9 --CISCO3845-V3PN/K9 - ($84743)(¥84700)∙C3845-35UC-VSEC/K9 --C3845-35UC-VSEC/K9 - ($74618)(¥74600)∙C2851-35UC/K9 --2851 w/ PVDM2-48,NME-CUE,35 CME/CUE/Ph lic,SP Serv,128F/256D - ($0)(¥53206)∙C3845-35UC/K9 --C3845-35UC/K9 - ($70670)(¥70600)∙CISCO2851-SRST/K9 --2851 Voice Bundle w/ PVDM2-48,FL-SRST-96,SP Serv,64F/256D - ($11174)(¥32935)∙CISCO2851-CCME/K9 --2851 Voice Bundle w/ PVDM2-48,FL-CCME-96,SP Serv,64F/256D - ($11174)(¥32935)∙CISCO2851-V/K9 --2851 Voice Bundle,PVDM2-48,SP Serv,64F/256D - ($9614)(¥28308)∙C2821-VSEC/K9 --2821 Voice Security Bundle,PVDM2-32,Adv IP Serv,64F/256D - ($7404)(¥22596)∙CISCO2821-V/K9 --2811 Voice Bundle,PVDM2-16,SP Serv,64F/256D - ($4154)(¥18062)∙C2811-WAE-302/K9 --2811, NME-WAE-302-K9,WAAS Trans,ASK9 ASK9,64F/256D - ($7794)(¥22876)∙C2811-VSEC/K9 --2811 Voice Security Bundle,PVDM2-16,Adv IP Serv,64F/256D - ($5454)(¥16810)∙C2811-VSEC-CCME/K9 --2811 VSEC Bundle w/PVDM2-16,FL-CCME-36,Adv IP Serv,64F/256D - ($6104)(¥35591)∙C2811-15UC-VSEC/K9 --2811 w/ PVDM2-32,AIM-CUE,15 CME/CUE/Ph lic,Adv IP,128F/256D - ($0)(¥35591)∙CISCO3845-SRST/K9 --CISCO3845-SRST/K9 - ($65901)(¥65900)∙C2811-15UC/K9 --2811 w/ PVDM2-32,AIM-CUE,15 CME/CUE/Ph lic,SP Serv,128F/256D - ($0)(¥31763)∙C3825-VSEC-SRST/K9 --C3825-VSEC-SRST/K9 - ($54516)(¥54500)∙C3825-VSEC-CUBE/K9 --C3825-VSEC-CUBE/K9 - ($74130)(¥74000)∙C3825-VSEC-CCME/K9 --C3825-VSEC-CCME/K9 - ($44381)(¥44300)∙C3825-VSEC/K9 --C3825-VSEC/K9 - ($47000)(¥40000)∙CISCO3825-V3PN/K9 --CISCO3825-V3PN/K9 - ($58000)(¥49000)∙C3825-35UC-VSEC/K9 --C3825-35UC-VSEC/K9 - ($24000)(¥22000)∙CISCO1812W-AG-C/K9 --Security Router with 802.11a+g ETSI Compliant and ISDN S/T - ($2074)(¥5045)∙CISCO1812/K9 --Dual Ethernet Security Router with ISDN S/T Backup - ($1684)(¥4118)∙C3825-35UC/K9 --C3825-35UC/K9 - ($48000)(¥39000)∙CISCO1811W-AG-C/K9 --Security Router 802.11a+g Compliant with Analog backup - ($2074)(¥5045)∙CISCO1811/K9 --Dual Ethernet Security Router with V.92 Modem Backup - ($1684)(¥4118)∙cisco1801 --ADSL/POTS router w/IOS IP Broadband - ($1300)(¥3175)∙CISCO1802 --ADSL/ISDN router w/IOS IP Broadband - ($1300)(¥3175)∙CISCO3825-V/K9 --CISCO3825-V/K9 - ($36000)(¥34000)∙CISCO877W-G-A-K9--ADSL Security Router with wireless 802.11g FCC compliance - ($1104)(¥2668)∙CISCO876W-G-E-K9 --ADSLoISDN Security Router w/wireless 802.11g ETSI compliant - ($1104)(¥2668)∙CISCO871W-G-E-K9 --Dual E Security Router with 802.11g ETSI Compliant - ($1104)(¥2668)∙CISCO878-SEC-K9 --Cisco 878 Security Bundle with Plus Feature Set - ($1169)(¥2821)∙CISCO878-K9 --G.SHDSL Security Router - ($974)(¥2362)∙CISCO876-K9 --ADSLoISDN Security Router - ($844)(¥1980)∙CISCO877-SEC-K9 --Cisco 877 Security Bundle with Advanced IP Services - ($1093)(¥2504)∙CISCO857W-G-A-K9 --ADSL SOHO Router with 802.11g FCC Compliant - ($714)(¥1742)∙CISCO857-K9 --ADSL SOHO Security Router - ($584)(¥1432)∙CISCO851W-G-A-K9 --Duel E Security Router 802.11g FCC compliance - ($649)(¥1587)∙CISCO851-K9 --Ethernet SOHO Security Router - ($519)(¥1278)∙WS-C2960G-8TC-L --Catalyst 2960 7 10/100/1000 + 1 T/SFP LAN Base - ($2093)(¥6999)∙WS-C2960-8TC-L --Catalyst 2960 8 10/100 + 1 T/SFP LAN Base Image - ($1343)(¥4299)∙WS-SVC-NAM-1 --Catalyst 6500 Network Analysis Module-1 - ($37790)(¥121000)∙WS-SVC-FWM-1-K9 --Firewall blade for 6500 and 7600, VFW License Separate - ($73490)(¥235000)∙WS-SVC-IDS2-BUN-K9 --600M IDSM-2 Mod for Cat - ($62990)(¥210000)∙WS-X6066-SLB-S-K9= --Content Switching Module with SSL daughter card - ($104990)(¥335000)∙WS-X6066-SLB-APC --Catalyst 6000 Content Switching Module - ($83990)(¥270000)∙MEM-C6K-CPTFL512M --Catalyst 6500 Sup720/Sup32 Compact Flash Mem 512MB - ($2090)(¥6200)∙MEM-C6K-CPTFL1GB --Catalyst 6500 Compact Flash Memory 1GB - ($2300)(¥6900)∙MEM-C6K-CPTFL256M --Cat6500 Sup720/Sup32 Compact Flash Mem 256MB - ($1890)(¥5600)∙MEMC4K-512D-SDRAM= --512 DIMM DRAM for Supervisor II-Plus-10GE and V-10GE - ($7350)(¥22000)∙MEM-C4K-FLD128M--Cat 4500 IOS-based Supervisor, Compact Flash, 128MB Option - ($1470)(¥4400)∙MEMC4K-U512D-SDRAM--512 DIM DRAM Factory Upgrade for Supervisor II-Plus-10GE - ($4200)(¥12600)∙MEM-X45-512MB-E --Catalyst 4500 512MB to 1GB SDRAM Upgrade for Sup6-E - ($10080)(¥30200)∙MEM-C4K-FLD64M --Cat 4500 IOS-based Supervisor, Compact Flash, 64MB Option - ($840)(¥2520)∙MEM-RSP720-CF512M --C7600 RSP720 Compact Flash memory - ($2090)(¥6300)∙MEM-S2-512MB --Catalyst 6500 512MB DRAM on the Supervisor (SUP2 or SUP720) - ($7560)(¥22600)∙MEM-I/O-FLD128M --Cisco 7200 I/O PCMCIA Flash Disk, 128 MB Option - ($1493)(¥4500)∙MEM-NPE-G1-FLD256 --Cisco 7200 Compact Flash Disk for NPE-G1, 256 MB Option - ($2985)(¥8950)∙MEM-NPE-G1-1GB --Two 512MB mem modules (1GB total) for NPE-G1 in 7200 - ($10500)(¥31500)∙MEM-NPE-G2-2GB --7200 Series NPE-G2 2GB Memory, System - ($16800)(¥50500)∙MEM-NPE-400-512MB --512MB Memory for NPE-400 in 7200 Series - ($5250)(¥15750)∙MEM-NPE-G1-512MB --Two 256MB mem modules (512MB total) for NPE-G1 in 7200 - ($5250)(¥15750)∙MEM-NPE-400-128MB= --128MB Memory for NPE-400 in 7200 Series - ($3600)(¥10800)∙MEM-NPE-400-256MB --256MB Memory for NPE-400 in 7200 Series - ($3000)(¥9000)∙MEM3800-512CF= --512MB Compact Flash for the Cisco 3800 Series - ($1560)(¥4680)∙MEM3800-256D= --256MB DIMM DDR DRAM for the Cisco 3800 Series - ($2600)(¥7800)∙MEM3800-512D= --512MB DIMM DDR DRAM for the Cisco 3800 Series - ($4550)(¥13650)∙MEM3800-64CF= --64MB CF for the Cisco 3800 Series - ($520)(¥1560)∙MEM3800-128CF= --128MB CF for the Cisco 3800 Series - ($910)(¥2750)∙MEM3800-256CF= --256MB CF for the Cisco 3800 Series - ($1170)(¥3550)∙MEM2811-512D= --512MB DIMM DDR DRAM for the Cisco 2811 - ($4550)(¥13650)∙MEM2821-512D= --512MB DIMM DDR DRAM for the Cisco 2821 - ($4550)(¥13650)∙MEM2851-512D= --512MB DIMM DDR DRAM for the Cisco 2851 - ($4550)(¥13650)∙MEM2801-256D= --256MB SODIMM DRAM for the Cisco 2801 - ($2600)(¥7800)∙MEM2811-256D= --256MB DIMM DDR DRAM for the Cisco 2811 - ($2600)(¥7800)∙MEMUSB-128FT --128MB USB Flash Token for Cisco 1800/2800/3800 series - ($390)(¥1300)∙MEMUSB-256FT --256MB USB Flash Token for Cisco 1800/2800/3800 series - ($553)(¥1700)∙MEM2800-256CF= --256MB CF for the Cisco 2800 Series - ($1170)(¥3510)∙MEMUSB-64FT --64MB USB Flash Token for Cisco 1800/2800/3800 series - ($260)(¥780)∙MEM2800-64CF= --64MB CF for the Cisco 2800 Series - ($520)(¥1560)∙MEM2800-128CF= --128MB CF for the Cisco 2800 Series - ($910)(¥2730)∙MEM2600XM-32D= --32MB DIMM DRAM for the Cisco 2600XM - ($1520)(¥4560)∙MEM2600XM-128D= --128MB DIMM DRAM for the Cisco 2600XM - ($2400)(¥7200)∙MEM2600-32D= --32 MB DRAM DIMM for the Cisco 2600 Series - ($1520)(¥4560)∙MEM2600XM-128U256D --128 to 256MB DRAM factory upgrade for Cisco 2600XM - ($2400)(¥7200)∙MEM2600-8U16FS --8 to 16 MB Flash Factory Upgrade for the Cisco 2600 Series - ($560)(¥1680)∙MEM1841-128U256D--128 to 256MB SODIMM DRAM factory upgrade for the Cisco 1841 - ($1600)(¥4800)∙MEM1841-64D= --64MB SODIMM DRAM for Cisco 1841 - ($800)(¥2560)∙MEM1841-256D= --256MB SODIMM DRAM for the Cisco 1841 - ($3200)(¥9600)∙MEM1800-32CF --32MB Cisco 1800 Compact Flash - ($480)(¥1536)∙MEM1800-64CF= --64MB Cisco 1800 Compact Flash Memory - ($640)(¥2050)∙MEM1800-128CF= --128MB Cisco 1800 Compact Flash Memory - ($1120)(¥3580)∙MEM1700-64D= --Cisco 1700 64MB DRAM DIMM - ($2100)(¥6720)∙MEM1700-64U96D --Cisco 1700 64MB to 96MB DRAM Factory Upgrade - ($1425)(¥4560)∙MEM1700-64U128D --Cisco 1700 64MB to 128MB DRAM Factory Upgrade - ($2100)(¥6720)∙MEM1700-16U32D --Cisco 1700 16MB to 32MB DRAM Factory Upgrade - ($750)(¥2400)∙MEM1700-32U48D --Cisco 1720 32MB to 48MB DRAM Factory Upgrade - ($750)(¥2400)∙MEM1700-8MFC --Cisco 1700 8MB Mini-Flash Card - ($525)(¥1650)∙MEM1700-16MFC= --Cisco 1700 16MB Mini-Flash Card - ($750)(¥2400)∙ASA5550-BUN-K9 --ASA 5550 Appliance with SW, HA, 8GE+1FE, 3DES/AES - ($39990)(¥119999)∙ASA5550-K8 --ASA 5550 Appliance with SW, HA, 8GE+1FE, DES - ($39990)(¥109999)∙ASA5540-K8 --ASA 5540 Appliance with SW, HA, 4GE+1FE, DES - ($33990)(¥81999)∙ASA5540-BUN-K9 --ASA 5540 Appliance with SW, HA, 4GE+1FE, 3DES/AES - ($33990)(¥85999)∙ASA5520-K8 --ASA 5520 Appliance with SW, HA, 4GE+1FE, DES - ($16790)(¥26999)∙ASA5520-BUN-K9 --ASA 5520 Appliance with SW, HA, 4GE+1FE, 3DES/AES - ($16790)(¥27999)∙ASA5510-BUN-K9= --ASA 5510 Appliance with SW, 5FE, 3DES/AES - ($7340)(¥16199)∙ASA5510-CSC10-K9--ASA 5510 Appl w/ CSC10, SW, 50 Usr AV/Spy, 1 YR Subscript - ($14390)(¥46500)∙ASA5510-SEC-BUN-K9 --ASA 5510 Security Plus Appl with SW, HA, 2GE+3FE, 3DES/AES - ($9440)(¥30500)∙ASA5505-SEC-BUN-K9 --ASA 5505 Sec Plus Appliance with SW, UL Users, HA, 3DES/AES - ($3560)(¥11899)∙ASA5505-50-BUN-K9 --ASA 5505 Appliance with SW, 50 Users, 8 ports, 3DES/AES - ($1775)(¥6299)∙ASA5505-UL-BUN-K9 --ASA 5505 Appliance with SW, UL Users, 8 ports, 3DES/AES - ($2090)(¥7199)∙ASA5505-SEC-BUN-K8 --ASA 5505 Sec Plus Appliance with SW, UL Users, HA, DES - ($3560)(¥8399)∙ASA5505-BUN-K9 --ASA 5505 Appliance with SW, 10 Users, 8 ports, 3DES/AES - ($1190)(¥4199)∙ASA5505-50-BUN-K8 --ASA 5505 Appliance with SW, 50 Users, 8 ports, DES - ($1775)(¥4299)∙ASA5505-UL-BUN-K8 --ASA 5505 Appliance with SW, UL Users, 8 ports, DES - ($2090)(¥5599)∙ASA5505-K8 --ASA 5505 Appliance with SW, 10 Users, 8 ports, DES - ($1190)(¥2899)∙WS-C3750E-48PD-S --Catalyst 3750E 48 10/100/1000 PoE+2*10GE(X2),750W,IPB s/w - ($43040)(¥138000)∙WS-C3750E-24PD-E --Catalyst 3750E 24 10/100/1000 PoE+2*10GE(X2),750W,IPS s/w - ($30009)(¥96000)∙WS-C3750E-24PD-S --Catalyst 3750E 24 10/100/1000 PoE+2*10GE(X2),750W,IPB s/w - ($21620)(¥69000)∙WS-C3750E-48PD-E--Catalyst 3750E 48 10/100/1000+2*10GE(X2),265W,IPS s/w - ($59829)(¥198000)∙WS-C3750E-24TD-E --Catalyst 3750E 24 10/100/1000+2*10GE(X2),265W,IPS s/w - ($28329)(¥88000)∙WS-C3750E-48TD-S--Catalyst 3750E 48 10/100/1000+2*10GE(X2),265W,IPB s/w - ($39890)(¥127600)∙WS-C3750E-24TD-S --Catalyst 3750E 24 10/100/1000+2*10GE(X2),265W,IPB s/w - ($19940)(¥63800)∙WS-C3560E-48PD-E --Catalyst 3560E 48 10/100/1000 PoE+2*10GE(X2),750W,IPS s/w - ($36729)(¥110000)∙WS-C3560E-48PD-S --Catalyst 3560E 48 10/100/1000 PoE+2*10GE(X2),750W,IPB s/w - ($28340)(¥91000)∙WS-C3560E-24PD-E --Catalyst 3560E 24 10/100/1000 PoE+2*10GE(X2),750W,IPS s/w - ($22659)(¥67000)∙WS-C3560E-24PD-S --Catalyst 3560E 24 10/100/1000 PoE+2*10GE(X2),750W,IPB s/w - ($14270)(¥45000)∙WS-C3560E-48TD-E--Catalyst 3560E 48 10/100/1000+2*10GE(X2),265W,IPS s/w - ($33579)(¥105000)∙WS-C3560E-48TD-S --Catalyst 3560E 48 10/100/1000+2*10GE(X2),265W,IPB s/w - ($25190)(¥80500)∙WS-C3560E-24TD-E --Catalyst 3560E 24 10/100/1000+2*10GE(X2),265W,IPS s/w - ($20979)(¥68500)∙WS-C3560E-24TD-S --Catalyst 3560E 24 10/100/1000+2*10GE(X2),265W,IPB s/w - ($12590)(¥40500)∙WS-C2918-48TT-C --Catalyst 2918 48 10/100 + 2 T LAN Base Image - ($2429)(¥7299)∙WS-C2918-48TC-C --Catalyst 2918 48 10/100 + 2 T/SFP LAN Base Image - ($2567)(¥8599)∙WS-C2918-24TC-C --Catalyst 2918 24 10/100 + 2 T/SFP LAN Base Image - ($1283)(¥4599)∙WS-C2918-24TT-C --Catalyst 2918 24 10/100 + 2 1000BT LAN Base Image - ($1215)(¥3699)∙FR-IRC4 --Catalyst 4500 Sup IV/V InterDomain Routing License(BGP) - ($10500)(¥31500)∙S4AGMRHK9-12405= --Cisco Catalyst 4500 AGM IOS IP/VOICE/IPX/SNA/FW/IDS/WAN 3DES - ($7680)(¥23040)∙S4AGMRHK9-12317= --Cisco Catalyst 4500 AGM IOS IP/VOICE/IPX/SNA/FW/IDS/WAN 3DES - ($7680)(¥23040)∙S45ES-12231SGA --Cisco CAT4500 IOS ENTERPRISE SERVICES W/O CRYPTO - ($20990)(¥62970)∙S45ESK9-12231SGA --Cisco CAT4500 IOS ENTERPRISE SERVICES SSH - ($20990)(¥62970)∙S4AGMBPV-12405= --Cisco Catalyst 4500 AGM IOS IP/VOICE/IPV6/IPX/APPLE TALK - ($1760)(¥5280)∙S45ESK9-12240SG --Cisco CAT4500 IOS ENTERPRISE SERVICES SSH - ($20990)(¥62970)∙S45ES-12231SG --Cisco CAT4500 IOS ENTERPRISE SERVICES W/O CRYPTO - ($20990)(¥62970)∙S4KL3EK9-12225EWA--Cisco IOS ENHNCD L3 C4500 SUP4/5,3DES(OSPF,EIGRP,IS-IS) - ($20990)(¥62970)∙S45EES-12240SG --Cisco CAT4500E IOS ENTERPRISE SERVICES W/O CRYPTO - ($20990)(¥62970)∙S45EESK9-12240SG --Cisco CAT4500E IOS ENTERPRISE SERVICES SSH - ($20990)(¥62970)∙S45ES-12225SG --Cisco CAT4500 IOS ENTERPRISE SERVICES W/O CRYPTO - ($20990)(¥62970)∙S45ES-12240SG --Cisco CAT4500 IOS ENTERPRISE SERVICES W/O CRYPTO - ($20990)(¥62970)∙S4KL3E-12220EW --Cisco IOS ENHANCED L3 Cat4500 SUP4/5(OSPF,EIGRP,IS-IS) - ($20990)(¥62970)∙S4KL3EK91-12220EW--Cisco IOS ENHNCD L3 C4500 SUP4/5,3DES(OSPF,EIGRP,IS-IS) - ($20990)(¥62970)∙S4KL3E-12225EWA --Cisco IOS ENHANCED L3 Cat4500 SUP4/5(OSPF,EIGRP,IS-IS) - ($20990)(¥62970)∙S45IPB-12237SG= --Cisco CAT4500 IOS IP BASE W/O CRYPTO - ($630)(¥1890)∙S4KL3E-12220EWA --Cisco IOS ENHANCED L3 Cat4500 SUP4/5(OSPF,EIGRP,IS-IS) - ($20990)(¥62970)∙S4KL3EK9-12220EWA--Cisco IOS ENHNCD L3 C4500 SUP4/5,3DES(OSPF,EIGRP,IS-IS) - ($20990)(¥62970)∙S45ES-12237SG --Cisco CAT4500 IOS ENTERPRISE SERVICES W/O CRYPTO - ($20990)(¥62970)∙S45ESK9-12237SG --Cisco CAT4500 IOS ENTERPRISE SERVICES SSH - ($20990)(¥62970)∙SV33AIK9-12233SXH --Cisco CAT6000-VSS720 IOS ADVANCED IP SERVICES SSH - ($21000)(¥63000)∙SV33ISK9M-12233SXH --Cisco CAT6000-VSS720 IOS IP SERVICES SSH (MODULAR) - ($21000)(¥63000)∙SV33AEK9L-12233SXH --Cisco CAT6000-VSS720 IOS ADV ENT SERV SSH LAN ONLY - ($31500)(¥94500)∙SV33AEK9M-12233SXH --Cisco CAT6000-VSS720 IOS ADVANCED ENT SERVICES SSH (MODULAR) - ($31500)(¥94500)∙SV33ISK9-12233SXH --Cisco CAT6000-VSS720 IOS IP SERVICES SSH - ($21000)(¥63000)∙S733AIK9-12233SXH --Cisco CAT6000-SUP720 IOS ADVANCED IP SERVICES SSH - ($21000)(¥63000)∙S733AIK9M-12233SXH --Cisco CAT6000-SUP720 IOS ADVANCED IP SERVICES SSH (MODULAR) - ($21000)(¥63000)∙SV33AEK9-12233SXH --Cisco CAT6000-VSS720 IOS ADVANCED ENTERPRISE SERVICES SSH - ($31500)(¥94500)∙S733AEK9L-12233SXH --Cisco CAT6000-SUP720 IOS ADV ENT SERV SSH LAN ONLY - ($31500)(¥94500)∙S733AEK9M-12233SXH --Cisco CAT6000-SUP720 IOS ADVANCED ENT SERVICES SSH (MODULAR) - ($31500)(¥94500)∙S733AEK9N-12233SXH --Cisco CAT6000-SUP720 IOS ADV ENT SERV SSH LAN ONLY (MODULAR) - ($31500)(¥94500)∙S733AEK9-12233SXH --Cisco CAT6000-SUP720 IOS ADVANCED ENTERPRISE SERVICES SSH - ($31500)(¥94500)∙S764AIK9-12233SRB --Cisco 7600-RSP720 IOS ADVANCED IP SERVICES SSH - ($21000)(¥63000)∙S764IS-12233SRB --Cisco 7600-RSP720 IOS IP SERVICES - ($10500)(¥31500)∙S764AIS-12233SRB --Cisco 7600-RSP720 IOS ADVANCED IP SERVICES - ($21000)(¥63000)∙S764AEK9-12233SRB --isco 7600-RSP720 IOS ADVANCED ENTERPRISE SERVICES SSH - ($31500)(¥94500)∙S763IPSK9-12218SXE --Cisco 7600-SUP720 IOS IP SERVICES SSH - ($10500)(¥31500)∙S763Z-12218SXD --Cisco 7600-SUP720 IOS IP - ($10500)(¥31500)∙S763AK9H-12217SXB --Cisco 7600-SUP720 IOS ENT FW W/MPLS/IPV6/SSH/3DES - ($31500)(¥94500)∙S763AEK9-12233SRA--Cisco 7600-SUP720 IOS ADVANCED ENTERPRISE SERVICES SSH - ($31500)(¥94500)∙S763AESK9-12218SXE--Cisco 7600-SUP720 IOS ADVANCED ENTERPRISE SERVICES SSH - ($31500)(¥94500)∙S763AISK9-12218SXE --Cisco 7600-SUP720 IOS ADVANCED IP SERVICES SSH - ($21000)(¥63000)∙S763IS-12218SXF --Cisco 7600-SUP720 IOS IP SERVICES - ($10500)(¥31500)∙S763ISK9-12233SRA --Cisco 7600-SUP720 IOS IP SERVICES SSH - ($10500)(¥31500)∙S763IS-12233SRA --Cisco 7600-SUP720 IOS IP SERVICES - ($10500)(¥31500)∙S763AIK9-12233SRA --Cisco 7600-SUP720 IOS ADVANCED IP SERVICES SSH - ($21000)(¥36000)∙S763AIS-12233SRB --Cisco 7600-SUP720 IOS ADVANCED IP SERVICES - ($21000)(¥36000)∙S763ISK9-12218SXF --Cisco 7600-SUP720 IOS IP SERVICES SSH - ($10500)(¥31500)∙S763AEK9-12218SXF--Cisco 7600-SUP720 IOS ADVANCED ENTERPRISE SERVICES SSH - ($31500)(¥94500)∙S763AIK9-12218SXF --Cisco 7600-SUP720 IOS ADVANCED IP SERVICES SSH - ($21000)(¥36000)∙CSACS-4.1-WIN-K9 --CiscoSecure ACS 4.1 for Windows - Server License - ($18890)(¥60448)∙PIX-525-FO-BUN--PIX 525-FO Bundle (Chassis, Failover SW, 2 FE Ports, VAC+) - ($7500)(¥22999)∙PIX-535-FO-BUN--PIX 535-FO Bundle (Chassis, Failover SW, 2 FE Ports, VAC+) - ($18000)(¥56999)∙WS-X6148-RJ-45 --Catalyst 6500 48-Port 10/100, Upgradable to Voice, RJ-45 - ($12590)(¥40288)∙WS-SUP7203BXL --Catalyst 6500/Cisco 7600 Supervisor 720 Fabric MSFC3 PFC3BXL - ($84000)(¥268800)∙WS-X6148-GE-TX --Catalyst 6500 48-port 10/100/1000 GE Mod., RJ-45 - ($15750)(¥50400)∙WS-X6148-RJ45 --Catalyst 6500 48-port 10/100 Inline Power, RJ-45 - ($15740)(¥50368)∙WS-X4013+10GE --Catalyst 4500 Sup II+10GE, 2x10GE (X2) and 4x1GE (SFP) - ($25190)(¥80608)∙WS-X45-SUP6-E --Catalyst 4500 E-Series Sup 6-E, 2x10GE(X2) w/ Twin Gig - ($41990)(¥134368)∙WS-X3500-XL --GigaStack Stacking GBIC and 50cm cable - ($375)(¥1650)∙WS-X4248-FE-SFP --Catalyst 4500 48-Port 100BASE-X (SFPs Optional) - ($14690)(¥47008)∙X2-10GB-LX4 --10GBASE-LX4 X2 Module - ($6290)(¥20128)∙X2-10GB-LR --10GBASE-LR X2 Module - ($8400)(¥26800)∙X2-10GB-SR --10GBASE-SR X2 Module - ($4190)(¥13408)∙X2-10GB-ER= --10GBASE-ER X2 Module - ($21000)(¥67200)∙X2-10GB-CX4 --10GBASE-CX4 X2 Module - ($1260)(¥4032)∙CWDM-GBIC-1610= --1000BASE-CWDM 1610 nm GBIC (single mode only) - ($9990)(¥24975)∙CWDM-GBIC-1590= --1000BASE-CWDM 1590 nm GBIC (single mode only) - ($9990)(¥24975)∙CWDM-GBIC-1550= --1000BASE-CWDM 1550 nm GBIC (single mode only) - ($9990)(¥24975)∙CWDM-GBIC-1570= --1000BASE-CWDM 1570 nm GBIC (single mode only) - ($9990)(¥24975)∙CWDM-GBIC-1510= --1000BASE-CWDM 1510 nm GBIC (single mode only) - ($9990)(¥24975)∙CWDM-GBIC-1530= --1000BASE-CWDM 1530 nm GBIC (single mode only) - ($9990)(¥24975)∙CWDM-GBIC-1470= --1000BASE-CWDM 1470 nm GBIC (single mode only) - ($9990)(¥24975)∙CWDM-GBIC-1490= --1000BASE-CWDM 1490 nm GBIC (single mode only) - ($9990)(¥24975)∙SFP-GE-Z --1000BASE-ZX Gigabit Ethernet SFP (DOM) - ($8390)(¥21000)∙SFP-GE-L= --1000BASE-LX/LH SFP (DOM) - ($2310)(¥6200)∙SFP-GE-S --1000BASE-SX SFP (DOM) - ($1155)(¥3000)∙WS-C3750G-48PS-S--Catalyst 3750 48 10/100/1000T PoE + 4 SFP Standard Image - ($23243)(¥72999)∙WS-C2948G-GE-TX --Catalyst 2948G-GE-TX, 48 10/100/1000 ports + 4 SFP ports - ($7493)(¥23978)∙WS-C2950T-48 --48 10/100 and 2 10/100/1000BASE-T uplinks, Standard Image - ($3743)(¥11977)∙PWR-3845-AC --Cisco 3845 AC power supply - ($650)(¥2080)∙PA-MC-STM-1SMI --1 port multichannel STM-1 single mode port adapter - ($69000)(¥220800)∙PWR-C7200-AC --Cisco 7200 AC Power Supply With United States Cord - ($4500)(¥15750)∙PA-2FE-TX --2-Port Fast Ethernet 100Base TX Port Adapter - ($5700)(¥18240)∙PA-MC-8TE1+ --8 port multichannel T1/E1 8PRI port adapter - ($17400)(¥55680)∙PA-A3-E3 --1-Port ATM Enhanced E3 Port Adapter - ($9000)(¥28800)∙PA-A3-OC3SMI --PA-A3-OC3SMI - ($15000)(¥48000)∙PA-8E --8-Port Ethernet 10BaseT Port Adapter - ($12000)(¥38400)∙PA-A3-T3 --1端口ATM增强DS3端口适配器 - ($9000)(¥28800)∙PA-4T+ --4 Port Serial Port Adapter, Enhanced - ($6750)(¥21600)∙PA-4T --4 Port Serial Port Adapter, Enhanced - ($5750)(¥18400)∙NM-2CE1B --2-Port Channelized E1/ISDN-PRI Balanced Network Module - ($6720)(¥21504)∙NM-HDV-2E1-60 --Dual-Port 60 Channel E1 Voice/Fax Network Module - ($19200)(¥61400)∙NM-2CE1U --2-Port Channelized E1/ISDN-PRI Unbalanced Network Module - ($6720)(¥21446)∙NM-1CE1B --1-Port Channelized E1/ISDN-PRI Balanced Network Module - ($4160)(¥13312)∙NM-2W --2 WAN Card Slot Network Module(no LAN) - ($2400)(¥8400)∙NM-1CE1U --1-Port Channelized E1/ISDN-PRI Unbalanced Network Module - ($4160)(¥13312)∙WIC-1ENET --Single-Port Ethernet WAN Interface Card - ($450)(¥1800)∙AIM-VPN/HPII-PLUS --DES/3DES/AES VPN Encryption/Compression - ($5600)(¥17920)∙PVDM-256K-4 --4-Channel Packet Voice/Fax DSP Module - ($600)(¥1920)∙PVDM-256K-8 --8-Channel Packet Voice/Fax DSP Module - ($1200)(¥3840)∙MOD1700-VPN --Cisco 1700 Series VPN Module - ($1200)(¥3840)∙PA-GE --Gigabit Ethernet Port Adapter - ($9000)(¥28800)∙PA-8T-V35 --8-Port Serial, V.35 Port Adapter - ($12000)(¥38400)∙VIP4-80 --Versatile Interface Processor 4, Model 80 - ($22500)(¥72000)∙VIP4-50= --Versatile Interface Processor 4, Model 50 Cisco 7500 Versatile Interface Processors - ($16500)(¥52800)∙WIC-1T= --1-Port Serial WAN Interface Card - ($600)(¥1599)∙VIC2-4FXO= --Four-port Voice Interface Card - FXO (Universal) - ($1280)(¥3999)∙WIC-1B-S/T-V3= --1-Port ISDN WAN Interface Card (dial and leased line) - ($1050)(¥2599)∙VIC2-2FXO= --Two-port Voice Interface Card - FXO (Universal) - ($640)(¥1999)∙PA-FE-TX --1-Port Fast Ethernet 100Base TX Port Adapter - ($4500)(¥14400)∙PA-2FE-TX= --2-Port Fast Ethernet 100Base TX Port Adapter - ($5700)(¥18240)∙NM-4E --4-Port Ethernet Network Module - ($6400)(¥19999)∙NM-16ESW= --1 16 port 10/100 EtherSwitch NM - ($2392)(¥6500)∙NM-1E --1-Port Ethernet Network Module - ($1600)(¥5120)∙NM-2FE2W-V2 --2 port 10/100 Ethernet with 2 WAN Card Slot Network Module - ($6720)(¥23500)∙NM-2FE2W --2个10/100以太网网络模块,带2个WAN卡插口 - ($3200)(¥11200)∙HWIC-4ESW= --Four port 10/100 Ethernet switch interface card - ($638)(¥1999)∙CWLMS-2.6-UR-K9 --LMS 2.6 Large Enterprise WIN/SOL Device UnRestricted - ($52490)(¥165000)∙CWLMS-3.0-10K-K9 --LMS 3.0 WIN/SOL 10000 Device Restricted - ($188990)(¥555000)∙CWLMS-2.6-R-K9 --LMS 2.6 Enterprise WIN/SOL 300 Device Restricted - ($20990)(¥65000)∙CWLMS-3.0-1.5K-K9 --LMS 3.0 WIN/SOL 1500 Device Restricted - ($69290)(¥195000)∙CWLMS-3.0-5K-K9 --LMS 3.0 WIN/SOL 5000 Device Restricted - ($102890)(¥315000)∙CWLMS-3.0-100-K9 --LMS 3.0 Windows ONLY 100 Device Restricted - ($20990)(¥65000)∙CWLMS-3.0-300-K9 --LMS 3.0 WIN/SOL 300 Device Restricted - ($33590)(¥105000)∙PIX-VAC-PLUS= --PIX 66-MHz DES/3DES/AES VPN Accelerator Card+ (VAC+) - ($6000)(¥19500)∙CWLMS-2.2-K9 --LAN Managment 2.2 for WIN/SOL; CM, DFM, RME, RTM, CV - ($41990)(¥135000)∙CWLMS-2.5-R-K9 --CiscoWorks LMS 2.5.1 Enterprise for Windows and Solaris,带300 设备有限许可和1 服务器安装许可 - ($20990)(¥63500)∙CWSNM-1.5-K9 --CiscoWorks Small NMS Solution, Incl. WUG 8, CV 6.0, RME 3.5 - ($6290)(¥19000)∙CWLMS-2.5-UR-K9 --CiscoWorks LMS 2.5.1 Large Enterprise for Windows and Solaris,带无限设备许可和1 服务器安装许可 - ($51490)(¥160000)。
CISCO交换机路由器配置手册
CISCO交换机路由器配置手册王国栋编著……………… 目录………………交换机1、cisco 2950 交换机2、cisco 1950 交换机3、VLAN 间的通信路由器一、路由器配置1、路由器基本配置2、路由器的密码恢复3、恢复出厂设置4、备份IOS5、恢复IOS6、备份路由器配置7、静态路由的配置8、RIP路由协义配置9、IGRP路由协议配置10、EIGRP路由协议配置11、ospf路由协议基本配置12、点到点链路上的ospf13、广播链路上的ospf14、基于区域的ospf简单口今及MD5认证15、多区域的OSPF16、OSPF末节区域和完全末节区域17、OSPF命令汇总二、ACL NAT DHCP1、标准访问控制列表(Access Control Iists ) (list 列表)2、扩展访问控制列表(Access Control Iists ) (list 列表)3、命名ACL4、NAT(network address translation)网络地址翻译(1)、静态NAT配置(2)、动态NAT(3)、PAT(端口地址转换)配置5、DHCP (dynamic host configuration protocol) 动态主机配置协议三、远程接入、VPN1、HDLC (高级数据链路控制high-level data link control)2、路由器serial端口的基本配置3、PPP(1)、PPP的PAP认证(2)、PPP的CHAP认证4、帖中继(1)、帧中继基本配置(2)、点对多点帧中继(3)、|点对点帧中继上的RIP协议5、DDN(Digital Data Network 数字数据网)和数字链路6、ISDN7、ADSL Asymmetrical digital subscriber loop 非对称数字用户环路8、VPN 虚专用网络(Virtual Private Networks)交换机部分一、交换机配置图:二、环境说明:S2950-1 S2950-2 为12端口快速以太网交换机三、配置实例:1、cisco 2950 交换机当你no password 取消掉了密码,Ethernet路由器Router串口控制线8芯双绞线TFPTserver路由器Router8芯双绞线(网线) Ethernet串口控制线TFPTserverarea 0R1(config-router)# area 0 authenticationarea 0R2(config-router)# area 0 authenticationarea 0R1(config-router)#area 0 authentication message-digest area 0R1(config-router)#area 0 authentication message-digestnat inside source list 1 pool nat-name-pat overloadandwidth只是影响路由选择时,一些链路状态路由选路时,运算度量值有关,你不用特意去改动它.就算你改了,也不会影响实际带宽的。
Cisco路由器中基于时间的访问控制列表案例介绍
time-range:用来定义时间范围;time-range-name:时间范围名称,用来标识时间范围,以便在后面的访问列表中引用;absolute:该命令用来指定绝对时间范围。
它后面紧跟start和end两个关键字。
在两个关键字后面的时间要以24小时制和“hh: mm(小时:分钟)”表示,日期要按照“日/月/年”形式表示。
这两个关键字也可以都省略。
如果省略start及其后面的时间,表示与之相联系的permit 或deny语句立即生效,并一直作用到end处的时间为止;若省略end及其后面的时间,表示与之相联系的permit 或deny语句在start处表示的时间开始生效,并且永远发生作用(当然如把访问列表删除了的话就不会起作用了)。
为了便于理解,下面看两个例子。
如果要表示每天早8点到晚6点开始起作用,可以用这样的语句:absolute start 8∶00 end 18∶00再如,我们要使一个访问列表从2003年1月1日早8点开始起作用,直到2003年1月10日晚23点停止作用,命令如下:absolute start 8∶00 1 January 2003 end 23∶00 10 January 2003这样我们就可以用这种基于时间的访问列表来实现,而不用半夜跑到办公室去删除那个访问列表了。
接下来,介绍一下periodic命令及其参数。
一个时间范围只能有一个absolute语句,但是可以有几个periodic语句。
periodic:主要以星期为参数来定义时间范围。
它的参数主要有Monday、Tuesday、Wednesday、Thursday、Friday、Saturday、Sunday中的一个或者几个的组合,也可以是daily(每天)、weekday(周一到周五)或者weekend(周末)。
我们还是来看几个具体的例子。
比如表示每周一到周五的早9点到晚10点半,命令如下:periodic weekday 9∶00 to 22∶30每周一早7点到周二的晚8点可以这样表示:periodic Monday to Tuesday 20∶00在把时间范围定义清楚后,我们来看看如何在实际情况下应用这种基于时间的访问列表。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
cisco list----岳光旭专版交换机路由器2900系列1700系列WS-C2940-8TF-S CISCO1721WS-C2948G CISCO1750WS-C2948G-GE-TX CISCO1750-VWS-C2980G CISCO1751WS-C2980G-A CISCO1760 Cisco C2900 Interface Cards Cisco 1700 系列 电源WS-X2914-XL-V PWR-1700-WW1WS-X2922-XL-V1800系列WS-X2924-XL-V Cisco 1800 系列 路由器WS-X2931-XL CISCO 1811(没面板)WS-X2932-XL CISCO1841WS-X2951-XL Cisco 1800 系列 电源WS-X2961-XL PWR-184X-ACWS-X2971-XL2500 系列WS-X2972-XL CISCO 25112950系列Cisco C2950 机箱2600系列WS-C2950-24Cisco 2600 系列 机箱WS-C2950C-24CISCO2610WS-C2950G-24-EI CISCO2611WS-C2950G-48CISCO2620WS-C2950G-48-EI CISCO2621WS-C2950T-24CISCO2612WS-C2950-12CISCO2613WS-C2950G-12-EI CISCO2650WS-C2950SX-24CISCO2651WS-C2950SX-48-SI CISCO2691WS-C2950T-48-SI Cisco 2600 系列 2600XM ChassisWS-C2955-12G CISCO2611XM2960系列CISCO2621XMCisco C2960 10/100/1000 Ethernet CISCO2610XM WS-C2960G-24TC-L CISCO2620XMWS-C2960G-48TC-L CISCO2650XMWS-C2960G-8TC-L CISCO2651XM Cisco C2960 10/100 Ethernet Cisco 2600 系列 CISCO2600 WS-C2960-24LC-S PWR-2600-ACWS-C2960-24LT-L PWR-2691-ACWS-C2960-24PC-L2800系列WS-C2960-24PC-S Cisco 2800 系列 机箱WS-C2960-24-S CISCO2801WS-C2960-24TC-S CISCO2811WS-C2960-48PST-L CISCO2821WS-C2960-48PST-S CISCO2851WS-C2960-48TC-S Cisco 2800 系列 电源WS-C2960-48TT-S PWR-2801-ACWS-C2960-8TC-S PWR-2811-ACWS-C2960-24TC-L PWR-2821-51-ACWS-C2960-24TT-L3600系列WS-C2960-48TC-L Cisco 3600 系列 机箱WS-C2960-48TT-L CISCO3620WS-C2960-8TC-L CISCO3640 (32m flash,128 内存)WS-C2970G-24T-E CISCO3640AWS-C2970G-24TS-E CISCO3661-NM+1FE2W 3500系列CISCO3661-ACWS-C3524-XL-EN CISCO3662-ACWS-C3548-XL-EN Cisco 3600 系列 电源WS-C3508G-XL-A PWR-3620-ACWS-C3508G-XL-EN PWR-3640-ACWS-C3512-XL-A PWR-3660-ACWS-C3512-XL-EN3700系列WS-C3524-PWR-XL-EN Cisco 3700 系列 路由器WS-C3524-XL-A CISCO37253550系列CISCO3745WS-C3550-24-EMI Cisco 3700 系列 电源WS-C3550-24PWR-EMI PWR-3725-ACWS-C3550-24PWR-SMI PWR-3745-AC (3745 电源)WS-C3550-24-SMI PWR-C3745-DCWS-C3550-48-EMI3745 风扇WS-C3550-483800系列WS-C3550-48-SMI Cisco 3800 系列 路由器WS-C3550-12G CISCO3825WS-C3550-12T CISCO3845WS-C3550-24-FX-SMI Cisco 3800 系列 AIM WS-X3500-XL AIM-ATM3560系列AIM-ATM-4E1Cisco C3560 机箱AIM-ATM-4T1WS-C3560-24TS-S Cisco 3800 系列 电源WS-C3560-24PS-S PWR-3825-ACWS-C3560G-24TS-S PWR-3845-ACWS-C3560G-24PS-S600/700/800系列WS-C3560G-48PS-S CISCO675WS-C3560-24PS-E CISCO675EWS-C3560-24TS-E CISCO676WS-C3560-48PS-E CISCO677WS-C3560-48PS-S CISCO678WS-C3560-48TS-E CISCO761MWS-C3560-48TS-S CISCO772MWS-C3560G-24PS-E CISCO775MWS-C3560G-24TS-E CISCO801WS-C3560G-48PS-E CISCO802WS-C3560G-48TS-E CISCO803WS-C3560G-48TS-S CISCO804Cisco C3560 10 GE CISCO805WS-C3560E-12D-E CISCO806WS-C3560E-12D-S CISCO811Cisco C3560 10/100/1000 Ethernet CISCO8110WS-C3560E-12SD-E CISCO828WS-C3560E-12SD-S Cisco 600/700/800 电源WS-C3560E-24PD-E PWR760-770WS-C3560E-24PD-S PWR-800-WW1WS-C3560E-24TD-E PWR-805-WW1WS-C3560E-24TD-S PWR-806-WW1WS-C3560E-24TD-SD PWR-820-WW2WS-C3560E-48PD-E PWR-828-WW1WS-C3560E-48PD-EF PWR-830-WW1WS-C3560E-48PD-S7200系列WS-C3560E-48PD-SF Cisco 7200 系列 机箱WS-C3560E-48TD-E CISCO7201WS-C3560E-48TD-S CISCO7204WS-C3560E-48TD-SD CISCO7204VXR Cisco C3560 10/100 Ethernet CISCO7206WS-C3560-12PC-S CISCO7206VXRWS-C3560-8PC-S Cisco 7200 系列 I/O ControllersWS-C3560V2-24PS-E C7200-I/OWS-C3560V2-24PS-S C7200-I/O-2FE/EWS-C3560V2-24TS-E C7200-I/O-FEWS-C3560V2-24TS-S C7200-I/O-GE+EWS-C3560V2-24TS-SD Cisco 7200 系列 处理器WS-C3560V2-48PS-E NPE-G2WS-C3560V2-48PS-S NPE-G1WS-C3560V2-48PS-SM NPE-100WS-C3560V2-48TS-E NPE-150WS-C3560V2-48TS-S NPE-1753750系列NPE-200Cisco C3750 10/100/1000 Ethernet NPE-225WS-C3750G-24PS-S NPE-300WS-C3750G-24TS-S NPE-400WS-C3750G-48PS-S NPE-300-APWS-C3750G-48TS-S NPE-400-BUNWS-C3750E-24PD-E Cisco 7200 系列电源WS-C3750E-24PD-S PWR-7200-AC(二手)WS-C3750E-24TD-E C7200-I/O-FE-MII/RJ45WS-C3750E-24TD-S7300系列WS-C3750E-48PD-E Cisco 7300 系列 机箱WS-C3750E-48PD-EF CISCO7301WS-C3750E-48PD-S CISCO7304WS-C3750E-48PD-SF7304-msc-100WS-C3750E-48TD-E7304-npe-g100WS-C3750E-48TD-S Cisco 7300 系列 模块WS-C3750G-12S-E7300-1OC12POS-SMIWS-C3750G-12S-S7300-1OC48POS-SMIWS-C3750G-16TD-E7300-1OC48POS-SMSWS-C3750G-16TD-S7300-2OC12POS-SMIWS-C3750G-24PS-E7300-2OC3ATM-MMWS-C3750G-24T-E7300-2OC3ATM-SMIWS-C3750G-24T-S7300-2OC3POS-MMWS-C3750G-24TS-E7300-2OC3POS-SMIWS-C3750G-24TS-E1U7300-4OC3POS-SMIWS-C3750G-24TS-S1U7300-4RU/RCKBRKTWS-C3750G-48PS-E7300-6E3WS-C3750G-48TS-E7300-6T3Cisco C3750 10/100 Ethernet7300-CC-PA WS-C3750-24PS-S7304-I/O-CFM-256MWS-C3750-24TS-S7304-MEM-G100-1GBWS-C3750-48PS-S7304-MSC-100WS-C3750-48TS-S Cisco 7300 系列 处理器WS-C3750-24P-AP257300-NSE-150=WS-C3750-24P-AP507300-NSE-100WS-C3750-48P-AP1007304-NPE-G100WS-C3750-48P-AP50Cisco 7300 系列 电源WS-C3750E-48P-A1007300-PWR-ACWS-C3750V2-24PS-E PWR-7301-ACWS-C3750V2-24PS-S7500系列WS-C3750V2-24TS-E CISCO 7505WS-C3750V2-24TS-S CISCO 7507WS-C3750V2-48PS-E CISCO 7513WS-C3750V2-48PS-S CISCO 7576WS-C3750V2-48TS-E Cisco 7500 系列 Complete Gigabit 7500 Interface ProcessorsWS-C3750V2-48TS-S GEIPWS-C3750-24PS-E GEIP+WS-C3750-24TS-E Cisco 7500 系列 GBIC WS-C3750-48PS-E GBIC-LX/LHWS-C3750-48TS-E GBIC-SX 4000-4500系列GBIC-ZX PWR-C45-1000AC Cisco 7500 系列 处理器PWR-C45-1300ACV RSP1PWR-C45-1400AC RSP2PWR-C45-1400DC-P RSP16PWR-C45-2800ACV RSP4PWR-C45-4200ACV RSP4+PWR-C45-6000ACV=RSP8PWR-4502Cisco 7500 系列 电源WS-X4008PWR/5-ACWS-X4608PWR/7(7507电源)Cisco C4000/C4500 机箱PWR-75134006-580WPWR-7513-AC WS-C4003PWR-7576-AC WS-C4006PWR/7-ACWS-C45037600系列WS-C4503-E Cisco 7600 系列 机箱WS-C4506CISCO7603WS-C4506-E CISCO7603-S WS-C4507R CISCO7604WS-C4507R-E CISCO7606-S WS-C4510R CISCO7606WS-C4510R-ECISCO7609Cisco C4000/C4500 处理器CISCO7613WS-X45-SUP6-E Cisco 7600 系列 DS3 / OC3 / OC12ModulesWS-X45-SUP6L-EOSM-8OC3-POS-SL+WS-F4531Cisco 7600 系列 Fan TraysWS-X4012PICK-FAN-MOD-3WS-X4013PICK-FAN-MOD-3HSWS-X4013+Cisco 7600 系列 电源WS-X4013+TS PEM-15A-AC WS-X4013+10GEPEM-20A-AC WS-X4014PEM-20A-AC+WS-X4515 (新款带镭射表)PEM-PWR-AC WS-X4515(老款)PWR-2700-DC WS-X4516PWR-2700-DC/4WS-X4516-10GEPWR-2700-AC Cisco C4000/C4500 模块PWR-2700-AC/4WS-X4124-FX-MT 2700W-AC WS-X4124-RJ452700W-AC/6WS-X4148-RJ 2700W-DC WS-X4232-L32700W-DC/6WS-X4232-GB-RJ Cisco 7600 系列 Gigabit / 10-GigabitModulesWS-X4306-GB OSM-2+4GE-5PACK+WS-X4418-GB OSM-2+4GE-WAN+WS-X4424-GB-RJ45(老款)Cisco 7600 系列 OC48 / OC192 ModulesWS-X4424-GB-RJ45(新款)OSM-1OC48-POS-SI+WS-X4448-GB-RJ45OSM-1OC48-POS-SL+WS-X4448-GB-SFP OSM-1OC48-POS-SS+WS-X4548-GB-RJ45OSM-2CHOC48/T3-SS WS-X4548-GB-RJ45V OSM-2OC48/1DPT-SI WS-X4548-RJ45V OSM-2OC48/1DPT-SL WS-X4606-X2-EOSM-2OC48/1DPT-SS WS-X4624-SFP-E Cisco 7600 系列 DS3 / OC3 / OC12ModulesME-X4248-FE-BX=OSM-12CT3/T1ME-X4248-FE-SFP OSM-1CHOC12/T1-SI WS-X4148-FE-BD-LCOSM-1CHOC12/T3-SIWS-X4248-FE-SFP OSM-2OC12-ATM-MM+WS-X4648-RJ45V-E OSM-2OC12-ATM-SI+WS-X4648-RJ45V+E OSM-2OC12-POS-MM+WS-U4504-FX-MT OSM-2OC12-POS-SI+WS-U4604-8FXS OSM-4CHOC12/T3-SIWS-U4604-DSP OSM-4OC12-POS-SI+WS-U4604-ESA OSM-4OC3-POS-SI+ WS-X4019OSM-8CHOC12/T3-SI WS-X4095-PEM OSM-8OC3-POS-SI+WS-X4148-FE-LX-MT Cisco 7600 系列 FAN TraysWS-X4148-FX-MT WS-C6K-13SLT-FAN2(7613高速风扇)WS-X4148-RJ21FAN-MOD-09WS-X4148-RJ45V FAN-MOD-3WS-X4224-RJ45V FAN-MOD-3HSWS-X4232-GB-RJ FAN-MOD-6WS-X4232-RJ-XX Cisco 7600 系列 其他WS-X4248-RJ21V7600-ES20-GE3CWS-X4248-RJ45V7600-SSC-400WS-X4302-GB ESR10000系列WS-X4412-2GB-T Cisco ESR10000 机箱WS-X4448-GB-LX ESR10008WS-X4506-GB-T Cisco ESR10000 Line CardsWS-X4524-GB-RJ45V ESR-HH-CARRIERWS-X4604-GWY ESR-1COC12-SMIWS-X4912G-RACK ESR-1GECisco C4000/C4500 FAN Trays ESR-1OC12ATM-SM WS-X4004ESR-1OC12/P-SMI WS-X4005 (ws-c4006风扇)ESR1OC48/P/SRPSMLWS-X4597(ws-c4507R风扇)ESR1OC48/P/SRPSMS 4900系列ESR-23ADPT-SETWS-C4948-10GE ESR-24CT1/E1WS-C4948-10GE-E ESR-4OC3ATM-SMWS-C4948-10GE-S ESR-4OC3-CHSTM1 WS-C4948ESR-6CT3WS-C4948-E ESR-6OC3/P-SMIWS-C4948-S ESR-8E3/DS36500系列ESR-8E3DS3-ATMWS-C6006ESR-HH-8FE-TXWS-C6009ESR-PREESR-PRE1WS-C6506ESR-PRE2WS-C6506-E ESR-PRE-MEM-512MWS-C6509ESR-PRE-MEM-FD128WS-C6509-E ESR-PRE-MEM-FD48WS-C6513ESR-PWR-AC Cisco C6500 电源ESR-PWR-AC/RWS-CAC-3000W ESR-PWR-DCWS-CAC-4000W ESR-PWR-DC/RWS-CAC-6000W Cisco ESR10000 电源WS-CAC-2500W ESR10005-PWR-ACWS-CAC-1800W ESR10005-PWR-DCWS-CAC-1000W Cisco ESR10000 处理器WS-CAC-1300W ESR-PRE3Cisco C6500 附件ESR-PRE4WS-C6K-6SLOT-FAN (6506普通风扇)10720系列WS-C6K-6SLOT-FAN2(6506高速风扇)Cisco 10720 系列 模块WS-C6K-9SLOT-FAN (6509普通风扇)10720-FE-TXWS-C6K-9SLOT-FAN2 (6509高速风扇)10720-GE-FE-TX-B WS-C6509-E-FAN(6509-E 风扇)10720-GE-SFP-LH WS-C6K-13SLOT-FAN (6513普通风扇)10720-GE-SFP-SX WS-C6K-13SLOT-FAN2 (6513高速风扇)10720-IR-LC WS-C6K-CL10720-IR-LC-POS Cisco C6500 模块10720-LR1-LCWS-SVC-IDSM-210720-LR1-LC-POSWS-SVC-FWM-1-K910720-LR2-LCWS-SVC-NAM-110720-LR2-LC-POSWS-SVC-NAM-210720-MEM-512MBWS-SVC-WISM-1-K910720-RPR-SFPWS-SVC-WLAN-1-K910720-SR-LCWS-X6148A-GE-TX10720-SR-LC-POSWS-X6148-GE-TX GSR12000系列WS-X6148-RJ45(WS-X6148-RJ-45)CISCO GSR12000机箱WS-X6148A-45AF CISCO12008 (带12008双电源+GRP-B引擎+1块CSC)WS-X6408A-GBIC CISCO12012WS-X6516A-GBIC CISCO12016WS-X6548-GE-TX CISCO12410WS-X6582-2PA CISCO12416WS-X6704-10GE12816/1280-UPWS-X6724-SFP12816-CSCWS-X6748-GE-TX12816-SFCWS-X6748-SFP CHAS-GSR10WS-X6716-10G-3C CHAS-GSR8WS-X6066-SLB-APC GSR04-CHASSIS WS-X6182-2PA GSR10-ALRM-CBLWS-F6K-DFC GSR10-ALRM-DISPWS-X6248-RJ45GSR10-BEZEL-KIT WS-X6324-100FX-MM GSR10-BLOWERWS-X6324-100FX-SM GSR10-BLWR-CBLWS-X6348-FX-MT GSR10-DISP-RECBL WS-X6348-RJ45(WS-X6348-RJ-45)GSR10-LUG-CVR WS-X6348-RJ45V GSR10-TROUGH-ACWS-X6408-GBIC GSR12/15-60-UPGWS-X6416-GBIC GSR12-BLOWERWS-X6516-GBIC GSR12-CARDCAGEWS-X6516-GE-TX GSR12-CSC/RWS-X6524-100FX-MM GSR12-FLTR-ENH WS-X6816-GBIC GSR12-FLT-UPGWS-F6700-DFC3B GSR16-BLOWERWS-F6700-DFC3BXL GSR16-CHASSIS-8R WS-F6K-PFC3B GSR6/120WS-SVC-CMM GSR6/120-ACWS-SVC-CMM-24FXS GSR6/120-DCWS-SVC-CMM-6E1GSR6-BLOWERWS-SVC-CMM-6T1GSR8/10-40-UPGWS-SVC-CMM-ACT GSR8-CSC/ALRM/RWS-SVC-IDS2-BUN-K9GSR8-FILTERWS-SVC-MWAM-1GSR8-FILTERCAGEWS-SVC-PSD-1GSR8-FILTERDOORWS-SVC-SSL-1-K9GSR8-FLTASMWS-X6066-SLB-S-K9GSR8-FLTASM-UPGWS-X6148-21AF GSR8-PWRBLOWERWS-X6148-45AF GSR8-SYSBLOWERWS-X6148A-GE-45AF GSR8-TTRIMWS-X6148A-RJ-45Cisco GSR12000 模块WS-X6148-FE-SFP8FE-FX-SCWS-X6148-GE-45AF LC-1OC12/ATM-MMWS-X6148-RJ-21LC-1OC12/ATM-SMWS-X6548-GE-45AF LC-1OC12/POS-SMWS-C6500-SFM LC-4OC3/POS-MMWS-C6503-FWM-K9LC-4OC3/POS-SMWS-C6503-IPSEC-K9POM-OC48-IR1-LCWS-F6700-DFC3A POM-OC48-LR2-LCWS-F6K-48X2-SPLTR POM-OC48-LR2-LC-C WS-F6K-DFC3A10X1GE-SFP-LCWS-F6K-DFC3B POM-OC48-SR-LCWS-F6K-DFC3BXL POM-OC48-SR-LC-CWS-F6K-FE48X2-AF Cisco GSR12000 Engine 4/4+ Modules WS-F6K-GE48-AF4OC48E/POS-LR-SCWS-F6K-PFC3BXL4OC48E/POS-SR-SCWS-F6K-VPWR4OC48/POS-LR-FCWS-F6K-VPWR-GE4OC48/POS-LR-SCWS-F6K-XENBLNKCVR4OC48/POS-SR-FCWS-SVC-CMM-BLANK4OC48/POS-SR-SC WS-SVC-CSG-14OC48/POS-SR-SC-1WS-SVC-IDS2BUNK94OC48/POS-SRSC-BUNWS-SVC-IPSEC-14OC48/SRP-SFPWS-SVC-MWGG40-BDL Cisco GSR12000 ISE (Engine 3) Modules WS-SVC-MWGG50-BDL16OC3X/POS-I-LC-BWS-SVC-MWHA20-BDL16OC3X/POS-M-MJ-BWS-SVC-MWPD12-BDL4GE-LC-5PACKWS-SVC-MWPD20-BDL4OC12X/ATM-IR-SCWS-SVC-MWSS12-BDL4OC12X/ATM-MM-SCWS-SVC-SSL-CSM-K94OC12X/POS-I-SC-BWS-X6024-10FL-MT4OC12X/POS-M-SC-BWS-X6101-OC12-MMF4OC12X/SRP-IR-LCWS-X6101-OC12-SMF4OC12X/SRP-XR-LCWS-X6148-21AF-UG4OC12E/POS-MM-SCWS-X6148-45AF-UG4OC3X/ATM-IR-SCWS-X6148-RJ21V4OC3X/ATM-MM-SCWS-X6148-RJ45V4OC3X/POS-IR-LC-BWS-X6148V-GE-TX4OC3X/POS-LR-LC-BWS-X6148X2-45AF4OC3X/POS-MM-MJ-B WS-X6148X2-RJ-458OC3X/POS-IR-LC-B WS-X6224-100FX-MT8OC3X/POS-MM-MJ-B WS-X6248A-TEL CHOC12/DS1-IR-SCWS-X6248-TEL Cisco GSR12000 Switch Fabric andClock SchedulersWS-X6302-MSM GSR10-CSCWS-X6316-GE-TX GSR10-SFCWS-X6348-RJ21V GSR12-CSCWS-X6380-NAM GSR12-SFCWS-X6381-IDS GSR16/320-CSC WS-X6381-IDS-NFR GSR16/320-SFCWS-X6416-GE-MT GSR16/80-CSC(CSC-80)WS-X6500-SFM2GSR16/80-SFCWS-X6502-10GE GSR16-ALRMWS-X6548-RJ-21CSC-8(GSR8-CSC/ALRM)12008时钟卡WS-X6548-RJ45GSR8-SFCWS-X6548V-GE-TX GSR10-ALRM WS-X6608-E1GSR12-ALRMWS-X6608-T1GSR6-ALRMWS-X6624-FXS GSR6-CSC(12406上用的)WS-X6708-10G-3C GSR6-SFC WS-C6K-VTT GSR04-FABRICCLK-7600GSR16/320-UPCisco C6500 OSM WAN Cisco GSR12000 CRS-1 Modules OSM-16OC3-POS-MM1OC768-POS-SROSM-16OC3-POS-SI4OC192-POS/DPT-IROSM-1CHOC48/T3-SS4OC192-POS/DPT-SROSM-1OC48-POS-SI4OC192-POS/DPT-VSOSM-1OC48-POS-SS8-10GBEOSM-2OC12-ATM-MM2OC192/POS-IR-SCOSM-2OC12-ATM-SI2OC192/POS-SR-SCOSM-2OC12-POS-MM2OC192/POS-VSROSM-2OC12-POS-SI8OC-48/POS-SFPOSM-2OC12-POS-SL Cisco GSR12000 Line Cards OSM-4GE-WAN-GBIC12000-SIP-401=OSM-4OC12-POS-MM12000-SIP-501=OSM-4OC12-POS-SI12000-SIP-600OSM-4OC12-POS-SL12000-SIP-601OSM-8OC3-POS-MM12000/10/16-BLWEROSM-8OC3-POS-SI2CHOC3/STM1-IR-SCOSM-8OC3-POS-SL3GE-GBIC-SCCisco C6500 处理器4GE-SFP-LC 7600-SIP-2004OC12/POS-IR-SC-B7600-SIP-4004OC3/ATM-IR-SC7600-SIP-6004OC3/ATM-MM-SCRSP720-3C-GE8FE-FX-SC-BRSP720-3CXL-GE8FE-TX-RJ45-BVS-S720-10G-3C EPA-3GE-SX/LH-LCVS-S720-10G-3CXL EPA-GE/FE-BBRDWS-F6700-CFC GE-GBIC-SCWS-SUP720GE-GBIC-SC-BWS-SUP720-3B GE-SX/LH-SCWS-SUP720-3BXL LC-1OC12/POS-MMWS-SUP32-10GE-3B LC-4OC3/POS-SMWS-SUP32-GE-3B OC48E/POS-SR-SCWS-X6K-SUP-2GE OC48E/POS-SR-SC-BWS-X6K-SUP2-2GE OC48E/POS-1550-SCWS-X6K-SUP2A-2GE OC48E/POS-LR-SC-BWS-X6K-S2-MSFC2OC48X/POS-SR-SC WS-F6K-MSFC2(WS-X6K-SUP2-2GE子卡)OC48X/POS-LR-SC WS-F6K-PFC2(WS-X6K-SUP2-2GE子卡)OC192E/POS-IR-SC WS-X6K-S1A-MSFC2OC192E/POS-SR-SC WS-X6K-S2-KIT OC48E/POS-1550-FCWS-X6K-S2-PFC210X1GE-SFP-LC-BWS-X6K-S2U-MSFC212DS3-SMBWS-X6K-SLOT-CVR12DS3-SMB-BWS-X6K-SUP1-2GE12E3-SMBWS-X6K-SUP1A-2GE16CHOC3/DS3-IR-LCWS-X6K-SUP1A-MSFC16OC3/POS-MMWS-X6K-SUP1A-PFC16OC3/POS-SM1X10GE-ER-SC1X10GE-LR-SC4CHOC12/DS3-I-SCB4OC12/ATM-IR-SC4OC12/ATM-MM-SC4OC12E/POS-IR-SC4OC12/POS-MM-SC-BOC-12/STM-4 SM IR POS4OC3/POS-LR-SC6CT3-SMB6DS3-SMB6DS3-SMB-B6E3-SMB8FE-TX-RJ458OC03/ATM/TS-IR-B8OC03/ATM/TS-MM-B8OC3/POS-MM8OC3/POS-SMCHOC12/STS3-IR-SCCHOC48/DS3-SR-SCLC-OC12-DS3OC12/SRP-IR-SCOC12/SRP-IR-SC-BOC12/SRP-LR-SCOC12/SRP-LR-SC-BOC12/SRP-MM-SCOC12/SRP-MM-SC-BOC12/SRP-XR-SCOC12/SRP-XR-SROC12/STM4-IR-4-PMOC12/STM4-LR-4-PMOC12/STM4-MM-SROC12/STM4-SM-BWOC12/STM4-SM-IROC12/STM4-SM-IR-4OC12/STM4-SM-LROC12/STM4-XR-4-PMOC192E/POS-LR-SCOC192E/POS-VSROC192/POS-IR-SCOC192/POS-SR-SC2OC192E/POS-IR-SCOC192/POS-VSROC192/SRP-IR-PROC192/SRP-IR-SCOC192/SRP-SR-PROC192/SRP-SR-SCOC192/SRP-VSROC192/SRP-VSR-PROC48-CHANN-LICOC48E/POS-LR-FC-BOC48E/POS-SR-FCOC48E/POS-SR-FC-BOC48/SRP-LR-B-PROC48/SRP-LR-SC-BOC48/SRP-SR-B-PROC48/SRP-SR-SC-BOC48/STM16-SM-LROC48/STM16-SM-SROC48/STM16-SM-XR Cisco GSR12000 Optics POM-OC48-IR1-LCPOM-OC48-LR2-LCPOM-OC48-SR-LC=POM-OC48-SR-LC-C= Cisco GSR12000 处理器GRPGRP-BPRP-1PRP-2PRP-3PRE-3(全新)PRE-2Cisco GSR12000 内存2MEM-PRP-1G2MEM-PRP2-1G Cisco GSR12000 电源PWR-GSR12-ACPWR-GSR12-DCPWR-GSR16-ACPWR-GSR16-DCPWR-GSR6-ACPWR-GSR6-DC PWR-GSR8-AC(12008电源) GSR6-AC-PDUGSR6-DC-PDUGSR6-PWR-ACPWR-GSR04-AC-PEMPWR-GSR10-ACPWR-GSR10-AC-BPWR-GSR12-AC/4PWR-GSR16-AC4-SHPWR-GSR16-AC-SHPWR-GSR8-DC-BPWR-GSR8-AC-B12000/16-DC-PEMCisco GSR12000 CRS-1 Modules 16OC48-POS/DPT。