思科路由交换机,思科路由交换机实验

http://www.itjxue.com  2023-01-16 23:07  来源:未知  点击次数: 

CISCO的型号众多,怎样看型号区分就能区分路由器和交换机?

cisco路由的命名规则都是以CISCO开头比如:cisco1721,cisco2621,cisco3662,cisco3745,识别方法如下:

1、思科以路由器,交换机,IOS软件为主,还有宽带有线产品、板卡和模块、内容网络、网络管理、光纤平台、网络安全产品与VPN设备、网络存储产品、视频系统、IP通信系统、远程会议系统?[10]??、无线产品、服务器 等。

2、交换机的命名一般是WS开头这个是固定的,再下一个字母有两种一个是C一个是X,C代表固化交换机或者机箱,X代表的是模块。

思科路由器及交换机的基本管理

思科路由器及交换机的基本管理

设备的管理是维护设备正常运行的基本条件,所以这里就跟我就来了解一下思科路由器和交换机的一些基本管理命令和方法,管理路由器和交换机的方法以及命令主要分为一下几个方面:

1、了解命令行的模式。

2、配置接口的IP地址以及相关的路由条目。

3、路由器、交换机密码的管理。

4、远程管理路由器、交换机。

5、系统IOS的备份与恢复。

一、了解命令行的模式

1)用户模式

默认进入的是用户模式,在该模式下用户受到极大的限制,只能用来查看一些统计信息。

route#路由器的用户模式

switch#交换机的用户模式

2)特权模式

在用户模式输入"enable"(可简写为"en")命令就可以进入特权模式,在特权模式下可以查看并修改路由器或交换机的配置。

routeenable#也可以输入en进入特权模式

route#

switchen

switch#

在特权模式下常用的命令解释如下:

showversion:查看系统IOS版本

showrunning-config:查看当前的配置信息

copyrunning-configstartup-config:保存当前的配置或者使用write

erasestartup-config:删除以保存的配置

showstartup-config:查看保存好的配置

showmac-address-table:查看交换机的mac地址表

showint接口名称:查看接口的信息

showarp:查看ARP缓存表

showiproute:查看路由表信息

showipintbrief:查看所有接口的IP地址信息。

noipdomain-lookup:禁用DNS查询

linecon0

exec-timeout00:不超时连接

loggingsynchronous:不启用时间同步,信息不打断输入命令

3)全局模式

在特权模式下输入"configterminal"(可简写为conft)命令就可以进入全局模式,用户在该模式下可以修改路由器或交换机的全局配置。

route#configterminal

route(config)#

注意:交换机和路由器的命令都是一样的,所以后面就只拿路由器做演示了

在全局模式可以配置路由器的静态条目等

iproute目标网络子网掩码下一跳地址:配置静态路由

iproute0.0.0.00.0.0.0下一跳地址:配置默认路由

reload:重启路由器

4)接口模式

在全局模式下输入"interfastethernet接口名称"(可简写为"intf接口名称")就可以进入到接口模式了,在接口模式下可以配置此接口的名称,所做的配置也只对这个接口有效。

route(config)#interfastethernet0/1

route(config-if)#

在接口模式主要是给接口配置IP地址以及开启接口等配置。

ipaddressIP地址子网掩码:给接口配置地址

noshutdown:开启接口

注意:在这些命令模式下,如果想要进入上层模式,可以使用以上命令,如果是想要返回下次模式呢?这时可以使用"exit"命令,逐层返回。

二、配置接口的IP地址以及配静态路由

上面我们已经知道了路由器和交换机的命令模式了,知道,要想给接口配置IP地址就必须进入到接口模式,所以我先要进入接口模式。

配置接口IP地址的命令如下:

route(config)#intf0/0

route(config-if)#ipadd192.168.1.1255.255.255.0#列如配置一个192.168.1.1的ip地址

noshutdown:开启该接口

配置静态路由

iproute10.10.10.0255.255.255.0192.168.1.1

由于交换机不用设置IP地址,但是需要开启端口。

switch(config)#intrangef0/1-24

switch(config-if)#noshutdown

开启交换机的0-24个接口。

三、路由器、交换机密码的管理

1、配置的console口密码

route(config)#lineconsole0

route(config-line)#password密码

route(config-line)#login

2、配置特权模式密码

route(config)#enablepassword密码

3、配置密文密码

上述配置的密码都是以明文显示,查看当前配置即可以查看到密码,这样很不安全,所以我们来使用以下方法来配置密码。

route(config)#enablesecret密码

上述是配置加密的特权密码,在同时使password和secret设置特权密码时,后者生效。

route(config)#servicepassword-encryption

上述方法可以将明文设置的密码进行加密。

4、恢复路由器密码

由于路由器的密码是保存在startup-config中,所以我们启动路由器时,必须绕过startup-config配置,然后重新设置密码。如果要绕过startup-config配置只有修改寄存器的值,默认是0x2102(十六进制的`),将其改为0x2142即可。下面总结一些路由器破解密码的步骤。

1)重启路由器,并同时按下Ctrl+Break键中断IOS的加载,路由器将进入ROMMonitor模式。

2)将配置寄存器的值改为0x2142,并重新启动路由器。

rommomconfreg0x2142

rommomreset

3)路由器再次重启,由于更改了配置寄存器的值,路由器无法加载配置文件,因此不需要密码验证,进入配置模式后,手动将配置文件加载回来。

Route#copystartup-configrunning-config

4)这时可以使用showrunning-config查看路由器配置了那些密码,逐一更改密码即可。

5)将配置寄存器的值更改回来,并将所做的配置保存,重启路由即可生效。

Router(config)#config-register0x2012

Router(config)#exit

Router#copyrunning-configstartup-config

Router#reload

5、交换机密码的恢复

Cisco交换机的密码被保存在flash中的配置文件config.text里,可以通过命令"dir"查看,恢复密码和路由器的原理是一样的,都是绕过配置文件启动交换机即可,路由器我们知道是修改寄存器的值,那么交换机呢?我们改怎么做呢?

原理很简单,将config.text文件改个名字,让系统在加载配置文件时找不到它,这样交换机在启动后就回到了出厂设置,登录交换机也就不需要密码了。但是需要注意的是,进入IOS后,要不原来的配置恢复回来,在把密码改成自己的。

交换机密码恢复步骤如下:

1)拔掉交换机的电源线,因为交换机没有开关机的按键,所以需要把电源重启交换机,在重新接上交换机后,立刻按住交换机上的"mode"键,当看到配置界面显示"swith:"命令提示,便可松开"mode"键。表示已近进入到一个专门用来中故障恢复的简单IOS.

2)使用提示的命令"flash_init"初始化flash.

switch:flash_init

3)将config.text文件改名,并重启交换机。

switch:renameflash:config.textflash:config.txt

switch:boot

4)现在就可正常进入IOS了,但是还需要做相关的配置才可以修改密码,先要把配置文件的名字改回来,然后手动加载配置文件,最后就可以查看设置了那些密码,逐一更改即可。

switch#renameflash:config.txtflash:config.text

switch#copyflash:config.textsystem:running-config

switch#showrunning-config

5)最后保存配置即可。

switch#copyrunning-configflash:config.text

四、远程管理路由器,交换机

1、配置管理IP

由于路由器是三层设备,可以直接在器接口上配置IP地址,所以直接使用接口地址作为管理IP即可。二交换机是二层设备,必须配置管理IP地址。我们可以通过给交换的虚拟接口配置IP,列如:交换机的管理IP为192.168.10.1

switch(config)#intvlan1

switch(config)#ipadd192.168.10.1255.255.255.0

switch(config)#noshutdown

2、配置VTY密码远程登录一台设备时,可以通过VTY(虚拟类型终端)密码做验证,基于安全考虑,没有配置VTY密码是无法实现远程登录的。

switch(config)#linevty04#表示同时允许VTY0-VTY4等5个虚拟终端连接

switch(config-line)#password123#VTYmima

switch(config-line)#login

3、需要注意的是,如果仅仅是配置上述内容,还是无法达到远程管理的程度,应远程用户只有看,而没有修改的权限,所以需要设置一个特权密码即可。

switch(config)#enablesecret123

4、如果远程的交换机与管理员的主机不在同一个网段,就必须给交换机指定默认网关,否则无法实现远程登录。

switch(config)#ipdefault-gateway192.168.10.254

五、路由器,交换机的IOS备份与恢复

路由器,交换机的IOS备份与恢复工作,主要是使用TFTP,但是现在新型的路由器,交换机已近支持TCP协议传输了。在此我就以TFTP描述备份和还原IOS的过程。

IOS备份工作如下:

1、下载CiscoTFTPServer工具,并创建TFTP服务器根目录。

2、在路由器上使用一下命令备份IOS.

Route#copyflashtftp

Addressornameofremotehost[]?192.168.10.2#tftp服务器的地址

Sourcefilename[]?c2800nm-ipbase-mz.123-6e.bin#系统ios的名称,可以使用dir命令查看

Destinaonfilename[c2800nm-ipbase-mz.123-6e.bin]?#这里回车确认。

这时可以查看tftp的根目录,就会发现已近有一个备份好的iso了。

如果要实现恢复工作则将Route#copytftpflash即可!

;

Cisco常用的路由器交换机配置命令

cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你了解Cisco常用的路由器交换机配置命令吗?下面是我整理的一些关于Cisco常用的路由器交换机配置命令的相关资料,供你参考。

Cisco常用的路由器支持的命令:

路由器显示命令:

router#show run ;显示配置信息

router#show interface ;显示接口信息

router#show ip route ;显示路由信息

router#show cdp nei ;显示邻居信息

router#reload ;重新起动

路由器口令设置:

routerenable ;进入特权模式

router#config terminal ;进入全局配置模式

router(config)#hostname ;设置交换机的主机名

router(config)#enable secret xxx ;设置特权加密口令

router(config)#enable password xxb ;设置特权非密口令

router(config)#line console 0 ;进入控制台口

router(config-line)#line vty 0 4 ;进入虚拟终端

router(config-line)#login ;要求口令验证

router(config-line)#password xx ;设置登录口令xx

router(config)#(Ctrl+z) ; 返回特权模式

router#exit ;返回命令

路由器配置:

router(config)#int s0/0 ;进入Serail接口

router(config-if)#no shutdown ;激活当前接口

router(config-if)#clock rate 64000 ;设置同步时钟

router(config-if)#ip address ;设置IP地址

router(config-if)#ip address second ;设置第二个IP

router(config-if)#int f0/0.1 ;进入子接口

router(config-subif.1)#ip address ;设置子接口IP

router(config-subif.1)#encapsulation dot1q ;绑定vlan中继协议

router(config)#config-register 0x2142 ;跳过配置文件

router(config)#config-register 0x2102 ;正常使用配置文件

router#reload ;重新引导

路由器文件操作:

router#copy running-config startup-config ;保存配置

router#copy running-config tftp ;保存配置到tftp

router#copy startup-config tftp ;开机配置存到tftp

router#copy tftp flash: ;下传文件到flash

router#copy tftp startup-config ;下载配置文件

ROM状态:

Ctrl+Break ;进入ROM监控状态

rommonconfreg 0x2142 ;跳过配置文件

rommonconfreg 0x2102 ;恢复配置文件

rommonreset ;重新引导

rommoncopy xmodem: flash: ;从console传输文件

rommonIP_ADDRESS=10.65.1.2 ;设置路由器IP

rommonIP_SUBNET_MASK=255.255.0.0 ;设置路由器掩码

rommonTFTP_SERVER=10.65.1.1 ;指定TFTP服务器IP

rommonTFTP_FILE=c2600.bin ;指定下载的文件

rommontftpdnld ;从tftp下载

rommondir flash: ;查看闪存内容

rommonboot ;引导IOS

静态路由:

ip route ;命令格式

router(config)#ip route 2.0.0.0 255.0.0.0 1.1.1.2 ;静态路由举例

router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2 ;默认路由举例

动态路由:

router(config)#ip routing ;启动路由转发

router(config)#router rip ;启动RIP路由协议。

router(config-router)#network ;设置发布路由

router(config-router)#negihbor ;点对点帧中继用。

帧中继命令:

router(config)#frame-relay switching ;使能帧中继交换

router(config-s0)#encapsulation frame-relay ;使能帧中继

router(config-s0)#fram-relay lmi-type cisco ;设置管理类型

router(config-s0)#frame-relay intf-type DCE ;设置为DCE

router(config-s0)#frame-relay dlci 16 ;

router(config-s0)#frame-relay local-dlci 20 ;设置虚电路号

router(config-s0)#frame-relay interface-dlci 16 ;

router(config)#log-adjacency-changes ;记录邻接变化

router(config)#int s0/0.1 point-to-point ;设置子接口点对点

router#show frame pvc ;显示永久虚电路

router#show frame map ;显示映射

基本访问控制列表:

router(config)#access-list permit|deny

router(config)#interface ;default:deny any

router(config-if)#ip access-group in|out ;defaultut

例1:

router(config)#access-list 4 permit 10.8.1.1

router(config)#access-list 4 deny 10.8.1.0 0.0.0.255

router(config)#access-list 4 permit 10.8.0.0 0.0.255.255

router(config)#access-list 4 deny 10.0.0.0 0.255.255.255

router(config)#access-list 4 permit any

router(config)#int f0/0

router(config-if)#ip access-group 4 in

扩展访问控制列表:

access-list permit|deny icmp [type]

access-list permit|deny tcp [port]

例3:

router(config)#access-list 101 deny icmp any 10.64.0.2 0.0.0.0 echo

router(config)#access-list 101 permit ip any any

router(config)#int s0/0

router(config-if)#ip access-group 101 in

例3:

router(config)#access-list 102 deny tcp any 10.65.0.2 0.0.0.0 eq 80

router(config)#access-list 102 permit ip any any

router(config)#interface s0/1

router(config-if)#ip access-group 102 out

删除访问控制例表:

router(config)#no access-list 102

router(config-if)#no ip access-group 101 in

路由器的nat配置

Router(config-if)#ip nat inside ;当前接口指定为内部接口

Router(config-if)#ip nat outside ;当前接口指定为外部接口

Router(config)#ip nat inside source static [p] [port]

Router(config)#ip nat inside source static 10.65.1.2 60.1.1.1

Router(config)#ip nat inside source static tcp 10.65.1.3 80 60.1.1.1 80

Router(config)#ip nat pool p1 60.1.1.1 60.1.1.20 255.255.255.0

Router(config)#ip nat inside source list 1 pool p1

Router(config)#ip nat inside destination list 2 pool p2

Router(config)#ip nat inside source list 2 interface s0/0 overload

Router(config)#ip nat pool p2 10.65.1.2 10.65.1.4 255.255.255.0 type rotary

Router#show ip nat translation

rotary 参数是轮流的意思,地址池中的IP轮流与NAT分配的地址匹配。

overload参数用于PAT 将内部IP映射到一个公网IP不同的端口上。

外部网关协议配置

routerA(config)#router bgp 100

routerA(config-router)#network 19.0.0.0

routerA(config-router)#neighbor 8.1.1.2 remote-as 200

配置PPP验证:

RouterA(config)#username password

RouterA(config)#int s0

RouterA(config-if)#ppp authentication {chap|pap}

3.PIX防火墙命令

Pix525(config)#nameif ethernet0 outside security0 ;命名接口和级别

Pix525(config)#interface ethernet0 auto ;设置接口方式

Pix525(config)#interface ethernet1 100full ;设置接口方式

Pix525(config)#interface ethernet1 100full shutdown

Pix525(config)#ip address inside 192.168.0.1 255.255.255.0

Pix525(config)#ip address outside 133.0.0.1 255.255.255.252

Pix525(config)#global (if_name) natid ip-ip ;定义公网IP区间

Pix525(config)#global (outside) 1 7.0.0.1-7.0.0.15 ;例句

Pix525(config)#global (outside) 1 133.0.0.1 ;例句

Pix525(config)#no global (outside) 1 133.0.0.1 ;去掉设置

Pix525(config)#nat (if_name) nat_id local_ip [netmark]

Pix525(config)#nat (inside) 1 0 0

内网所有主机(0代表0.0.0.0)可以访问global 1指定的外网。

Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0

内网172.16.5.0/16网段的主机可以访问global 1指定的外网。

Pix525(config)#route if_name 0 0 gateway_ip [metric] ;命令格式

Pix525(config)#route outside 0 0 133.0.0.1 1 ;例句

Pix525(config)#route inside 10.1.0.0 255.255.0.0 10.8.0.1 1 ;例句

Pix525(config)#static (inside, outside) 133.0.0.1 192.168.0.8

表示内部ip地址192.168.0.8,访问外部时被翻译成133.0.0.1全局地址。

Pix525(config)#static (dmz, outside) 133.0.0.1 172.16.0.8

中间区域ip地址172.16.0.8,访问外部时被翻译成133.0.0.1全局地址。

Cisco常用的交换机支持的命令:

交换机基本状态:

switch: ;ROM状态, 路由器是rommon

hostname ;用户模式

hostname# ;特权模式

hostname(config)# ;全局配置模式

hostname(config-if)# ;接口状态

交换机口令设置:

switchenable ;进入特权模式

switch#config terminal ;进入全局配置模式

switch(config)#hostname ;设置交换机的主机名

switch(config)#enable secret xxx ;设置特权加密口令

switch(config)#enable password xxa ;设置特权非密口令

switch(config)#line console 0 ;进入控制台口

switch(config-line)#line vty 0 4 ;进入虚拟终端

switch(config-line)#login ;允许登录

switch(config-line)#password xx ;设置登录口令xx

switch#exit ;返回命令

交换机VLAN设置:

switch#vlan database ;进入VLAN设置

switch(vlan)#vlan 2 ;建VLAN 2

switch(vlan)#no vlan 2 ;删vlan 2

switch(config)#int f0/1 ;进入端口1

switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2

switch(config-if)#switchport mode trunk ;设置为干线

switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan

switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继

switch(config)#vtp domain ;设置发vtp域名

switch(config)#vtp password ;设置发vtp密码

switch(config)#vtp mode server ;设置发vtp模式

switch(config)#vtp mode client ;设置发vtp模式

交换机设置IP地址:

switch(config)#interface vlan 1 ;进入vlan 1

switch(config-if)#ip address ;设置IP地址

switch(config)#ip default-gateway ;设置默认网关

switch#dir flash: ;查看闪存

交换机显示命令:

switch#write ;保存配置信息

switch#show vtp ;查看vtp配置信息

switch#show run ;查看当前配置信息

switch#show vlan ;查看vlan配置信息

switch#show interface ;查看端口信息

switch#show int f0/0 ;查看指定端口信息

思科交换机产品介绍(3)

Cisco TwinGig转换器模块,将上行链路从千兆以太网移植到万兆以太网

PoE配置,为所有48个端口提供了15.4W PoE

模块化电源,可带外部可用备份电源

在硬件中提供组播路由、IPv6路由和访问控制列表

带外以太网管理端口,以及RS-232控制台端口

WS-C3560V2-24PS-E Catalyst 3560V2 24 10/100 PoE + 2 SFP + IPS (Enhanced) Image

WS-C3560V2-24PS-S Catalyst 3560V2 24 10/100 PoE + 2 SFP + IPB (Standard) Image

WS-C3560V2-24TS-E Catalyst 3560V2 24 10/100 + 2 SFP + IPS (Enhanced) Image

WS-C3560V2-24TS-S Catalyst 3560V2 24 10/100 + 2 SFP + IPB (Standard) Image

WS-C3560V2-24TS-SD Catalyst 3560V2 24 10/100 + 2 SFP + IPB Image + DC Power

WS-C3560V2-48PS-E Catalyst 3560V2 48 10/100 PoE + 4 SFP + IPS (Enhanced) Image

WS-C3560V2-48PS-S Catalyst 3560V2 48 10/100 PoE + 4 SFP + IPB (Standard) Image

WS-C3560V2-48PS-SM Catalyst 3560V2 48 10/100 PoE + 4 SFP + IPB 3-Pack

WS-C3560V2-48TS-E Catalyst 3560V2 48 10/100 + 4 SFP + IPS (Enhanced) Image

WS-C3560V2-48TS-S Catalyst 3560V2 48 10/100 + 4 SFP + IPB (Standard) Image

WS-C3560G-48PS-S Catalyst 3560 48 10/100/1000T PoE + 4 SFP + IPB Image

WS-C3560G-48PS-E Catalyst 3560 48 10/100/1000T PoE + 4 SFP + IPS Image

WS-C3560G-24PS-S Catalyst 3560 24 10/100/1000T PoE + 4 SFP + IPB Image

WS-C3560G-24PS-E Catalyst 3560 24 10/100/1000T PoE + 4 SFP + IPS Image

WS-C3560G-48TS-S Catalyst 3560 48 10/100/1000T + 4 SFP + IPB Image

WS-C3560G-48TS-E Catalyst 3560 48 10/100/1000T + 4 SFP + IPS Image

WS-C3560G-24TS-S Catalyst 3560 24 10/100/1000T + 4 SFP + IPB Image

WS-C3560G-24TS-E Catalyst 3560 24 10/100/1000T + 4 SFP + IPS Image

WS-C3560-8PC-S Catalyst 3560 Compact 8 10/100 PoE + 1 T/SFP; IP Base Image

WS-C3560-12PC-S Catalyst 3560 Compact 12 10/100 PoE + 1 T/SFP; IP Base Image

CD-3560-EMI= IP Services (EMI) upgrade for 3560 10/100 models

CD-3560G-EMI= IP Services (EMI) upgrade for 3560 GE models

WS-C3560E-24TD-S Catalyst 3560E 24 10/100/1000+2*10GE(X2),265W,IPB s/w

WS-C3560E-24TD-E Catalyst 3560E 24 10/100/1000+2*10GE(X2),265W,IPS s/w

WS-C3560E-48TD-S Catalyst 3560E 48 10/100/1000+2*10GE(X2),265W,IPB s/w

WS-C3560E-48TD-E Catalyst 3560E 48 10/100/1000+2*10GE(X2),265W,IPS s/w

WS-C3560E-24PD-S Catalyst 3560E 24 10/100/1000 PoE+2*10GE(X2),750W,IPB s/w

WS-C3560E-24PD-E Catalyst 3560E 24 10/100/1000 PoE+2*10GE(X2),750W,IPS s/w

WS-C3560E-48PD-S Catalyst 3560E 48 10/100/1000 PoE+2*10GE(X2),750W,IPB s/w

WS-C3560E-48PD-E Catalyst 3560E 48 10/100/1000 PoE+2*10GE(X2),750W,IPS s/w

WS-C3560E-48PD-SF Catalyst 3560E 48 10/100/1000 PoE+2*10GE(X2),1150W,IPB s/w

WS-C3560E-48PD-EF Catalyst 3560E 48 10/100/1000 PoE+2*10GE(X2),1150W,IPS s/w

WS-C3560E-24TD-SD Catalyst 3560E 24 10/100/1000 + 2*10GE(X2),265W DC, IPB s/w

WS-C3560E-48TD-SD Catalyst 3560E 48 10/100/1000 + 2*10GE(X2),265W DC, IPB s/w

WS-C3560E-12D-S Catalyst 3560E 12 Ten GE (X2) ports, IPB software

WS-C3560E-12D-E Catalyst 3560E 12 Ten GE (X2) ports, IPS software

WS-C3560E-12SD-S Catalyst 3560E 12 SFP+2*10GE(X2),IPB s/w

WS-C3560E-12SD-E Catalyst 3560E 12 SFP+2*10GE(X2),IPS s/w

L-3560E-IPSLCB-QTY E-Delivery, IPS for Catalyst 3560E, Upgrade from IP Base

WS-C356_0x-24T-L Catalyst 356_0x 24 Port Data LAN Base

WS-C356_0x-48T-L Catalyst 356_0x 48 Port Data LAN Base

WS-C356_0x-24P-L Catalyst 356_0x 24 Port PoE LAN Base

WS-C356_0x-48P-L Catalyst 356_0x 48 Port PoE LAN Base

WS-C356_0x-48PF-L Catalyst 356_0x 48 Port Full PoE LAN Base

WS-C356_0x-24T-S Catalyst 356_0x 24 Port Data IP Base

WS-C356_0x-48T-S Catalyst 356_0x 48 Port Data IP Base

WS-C356_0x-24P-S Catalyst 356_0x 24 Port PoE IP Base

WS-C356_0x-48P-S Catalyst 356_0x 48 Port PoE IP Base

WS-C356_0x-48PF-S Catalyst 356_0x 48 Port Full PoE IP Base

C3KX-NM-1G= Catalyst 3K-X 1G Network Module

C3KX-NM-10G= Catalyst 3K-X 10G Network Module

C3KX-NM-BLANK= Catalyst 3K-X Network Module Blank Spare

C3KX-NM-1G Catalyst 3K-X 1G Network Module option PID

C3KX-NM-10G Catalyst 3K-X 10G Network Module option PID

C3KX-PWR-350WAC= Catalyst 3K-X 350W AC Power Supply

C3KX-PWR-715WAC= Catalyst 3K-X 715W AC Power Supply

C3KX-PS-BLANK= Catalyst 3K-X Power Supply Blank Spare

C3KX-FAN-23CFM= Catalyst 3K-X Fan Module Spare

C3KX-PWR-1100WAC= Catalyst 3K-X 1100W AC Power Supply

C3KX-PWR-350WAC/2 Catalyst 3K-X 350W AC Secondary Power Supply

C3KX-PWR-715WAC/2 Catalyst 3K-X 715W AC Secondary Power Supply

C3KX-PWR-1100WAC/2 Catalyst 3K-X 1100W AC Secondary Power Supply

SFP-10G-LR= 10GBASE-LR SFP Module

SFP-10G-SR= 10GBASE-SR SFP Module

SFP-10G-LRM= 10GBASE-LRM SFP Module

SFP-H10GB-CU1M= 10GBASE-CU SFP+ Cable 1 Meter

十、

Cisco Catalyst 2960系列交换机

Cisco Catalyst 2960系列智能以太网交换机是一个全新的、固定配置的独立设备系列,提供桌面快速以太网和10/100/1000千兆以太网连接,可为入门级企业、中型市场和分支机构网络提供增强LAN服务。

Cisco Catalyst 2960提供:

?集成安全特性,包括网络准入控制(NAC)

?高级服务质量(QoS)和永续性

?为网络边缘提供智能服务

WS-C2960-24LT-L Catalyst 2960 24 10/100 (8 PoE)+ 2 1000BT LAN Base Image

WS-C2960PD-8TT-L Catalyst 2960 Powered Device 8 10/100 + 1 1000BT LAN Base

WS-C2960-24PC-L Catalyst 2960 24 10/100 PoE + 2 T/SFP LAN Base Image

WS-C2960G-48TC-L Catalyst 2960 48 10/100/1000, 4 T/SFP LAN Base Image

WS-C2960-48TC-L Catalyst 2960 48 10/100 + 2 T/SFP LAN Base Image

WS-C2960-48TT-L Catalyst 2960 48 10/100 + 2 1000BT LAN Base Image

WS-C2960G-24TC-L Catalyst 2960 24 10/100/1000, 4 T/SFP LAN Base Image

WS-C2960-24TC-L Catalyst 2960 24 10/100 + 2T/SFP LAN Base Image

WS-C2960-24TT-L Catalyst 2960 24 10/100 + 2 1000BT LAN Base Image

WS-C2960G-8TC-L Catalyst 2960 7 10/100/1000 + 1 T/SFP LAN Base

WS-C2960-8TC-L Catalyst 2960 8 10/100 + 1 T/SFP LAN Base Image

WS-C2960-48PST-L Catalyst 2960 48 10/100 PoE + 2 1000BT +2 SFP LAN Base Image

WS-C2960PD-8TT-L-M Catalyst 2960PD Multipack (6)

WS-C2960-48PST-L-M Catalyst 2960 48 10/100 PoE + 2 SFP + 2 1000BT LB 3-pack

WS-C2960-24-S Catalyst 2960 24 10/100 LAN Lite Image

WS-C2960-24TC-S Catalyst 2960 24 10/100 + 2 T/SFP LAN Lite Image

WS-C2960-48TC-S Catalyst 2960 48 10/100 + 2 T/SFP LAN Lite Image

WS-C2960-8TC-S Catalyst 2960 8 10/100 + 1 T/SFP LAN Lite Image

WS-C2960-48TT-S Catalyst 2960 48 10/100 + 2 1000BT LAN Lite Image

WS-C2960-48PST-S Catalyst 2960 48 10/100 PoE + 2 1000BT +2 SFP LAN Lite Image

WS-C2960-24PC-S Catalyst 2960 24 10/100 PoE + 2 T/SFP LAN Lite Image

WS-C2960-24LC-S Catalyst 2960 24 10/100 (8 PoE) + 2 T/SFP LAN Lite Image

WS-C2960S-48FPD-L Catalyst 2960S 48 GigE PoE 740W, 2 x 10G SFP+ LAN Base

WS-C2960S-48LPD-L Catalyst 2960S 48 GigE PoE 370W, 2 x 10G SFP+ LAN Base

WS-C2960S-24PD-L Catalyst 2960S 24 GigE PoE 370W, 2 x 10G SFP+ LAN Base

WS-C2960S-48TD-L Catalyst 2960S 48 GigE, 2 x 10G SFP+ LAN Base

WS-C2960S-24TD-L Catalyst 2960S 24 GigE, 2 x 10G SFP+ LAN Base

WS-C2960S-48FPS-L Catalyst 2960S 48 GigE PoE 740W, 4 x SFP LAN Base

WS-C2960S-48LPS-L Catalyst 2960S 48 GigE PoE 370W, 4 x SFP LAN Base

WS-C2960S-24PS-L Catalyst 2960S 24 GigE PoE 370W, 4 x SFP LAN Base

WS-C2960S-48TS-L Catalyst 2960S 48 GigE, 4 x SFP LAN Base

WS-C2960S-24TS-L Catalyst 2960S 24 GigE, 4 x SFP LAN Base

WS-C2960S-48TS-S Catalyst 2960S 48 GigE, 2 x SFP LAN Lite

WS-C2960S-24TS-S Catalyst 2960S 24 GigE, 2 x SFP LAN Lite

C2960S-STACK Catalyst 2960S FlexStack Stack Module optional for LAN Base

C2960S-STACK= Catalyst 2960S Flexstack Stack Module

十一、

Cisco Catalyst 2928系列教育专用交换机

Cisco? Catalyst? 2928系列交换机,是为中国校园网络定制的高安全和高性价比的二层百兆接入交换机。 该系列采用以太网供电 (Power Over Ethernet – PoE) 或非PoE配置,可提供桌面快速以太网连接,可为校园网接入提供统一的.有线和无线安全解决方案。Catalyst 2928系列采用先进的硬件和软件技术,并结合第三方的认证管理系统,实现基于身份的网络部署,大幅度提高校园网络的安全。简单易行的认证模式,自由定制化的认证界面,高度集成的安全特性,性能卓越的系统硬件,稳定可靠的软件和高性价比,这些都将使Catalyst 2928成为校园网接入交换机的理想选择

WS-C2928-24LT-C Catalyst 2928 24 10/100 (8 PoE)+ 2T/SFP for CH EDU

WS-C2928-24TC-C Catalyst 2928 24 10/100 + 2T/SFP for CH EDU

WS-C2928-48TC-C Catalyst 2928 48 10/100 + 2T/SFP for CH EDU

十二、

Catalyst 2918 系列交换机

Cisco? Catalyst? 2918系列交换机是面向中国市场中小规模网络部署的入门级固定配置交换机。Catalyst 2918采用简体中文的设备面板和图形化界面,以特优的性价比,为入门级配线间和小型分支机构提供桌面快速以太网和千兆上行网络连接。Cisco Catalyst 2918 系列通过提供完备的入门级安全策略、服务质量(QoS)和可用性功能,降低了企业网络总体拥有成本。该系列交换机还为中国企业用户提供了从非智能集线器和不可管理的交换机向便于扩展的可管理网络迁移的简便的途径。

WS-C2918-24TT-C Catalyst 2918 24 10/100 + 2 1000 BT Chinese LAN Lite Image

WS-C2918-24TC-C Catalyst 2918 24 10/100 + 2T/SFP Chinese LAN Lite Image

WS-C2918-48TT-C Catalyst 2918 48 10/100 + 2 1000 BT Chinese LAN Lite Image

WS-C2918-48TC-C Catalyst 2918 48 10/100 + 2T/SFP Chinese LAN Lite Image

十三、

Cisco ME 2400系列以太网接入交换机

适于提供三网合一服务的、经济有效的解决方案

Cisco ME 2400系列以太网接入交换机专为满足电信运营商的需求而构建,具有经济有效的交换功能,适于提供互联网接入、VoIP和IPTV等家庭以太网(ETTH)三网合一服务。除在客户地点提供功能丰富的下一代第二层交换外,Cisco ME 2400系列以太网接入交换机还提供:

?小巧机型(1RU x 9.52 in.),可轻松部署于空间有限的场所

?所有接头都位于前部,可方便地在现场故障排除时进行操作

?经过优化的三网合一服务特性,包括高级QoS、速率限制和强大的组播控制

?为城域以太网接入提供了最全面的安全解决方案

Cisco ME 2400系列以太网接入交换机具有全面、深入、广泛的安全功能,它们提供了一系列服务,包括可防止网络遭受未授权流量攻击的网络安全服务、有助于保持交换机持续运行的交换机安全服务,以及可使用户免遭其他恶意用户攻击的用户安全服务。

DS-C9124AP-K9 MDS 9124 with 8 ports enabled with 8 SW SFPs - PL PID

DS-C9134AP-K9 MDS 9134 with 24 ports enabled with 24 SW SFPs - PL PID

DS-C9148D-4G16P-K9 MDS 9148 with 16p enabled, 16x4GFC SW optics, 2 PS

DS-C9148D-8G16P-K9 MDS 9148 with 16p enabled, 16x8GFC SW optics, 2 PS

DS-C9148D-4G32P-K9 MDS 9148 with 32p enabled, 32x4GFC SW optics, 2 PS

DS-C9148D-4G48P-K9 MDS 9148 with 48p enabled, 48x4GFC SW optics, 2 PS

DS-C9148D-8G32P-K9 MDS 9148 with 32p enabled, 32x8GFC SW optics, 2 PS

DS-C9148D-8G48P-K9 MDS 9148 with 48p enabled, 48x8GFC SW optics, 2 PS

L-M9100ENT1K9= Enterprise package license for 1 MDS9100 series switch

L-M9100FMS1K9= Fabric Manager Server license for 1 MDS9100 series switch

L-M9124PL8-4G= MDS 9124, 8 port License

L-M9222IDMMK9= MDS 9222i Data Mobility Manager License

L-M9222IDMMTSK9= MDS 9222i Data Mobility Manager License for 180 days.

L-M9222IIOA= Cisco I/O Accelerator License for MDS 9222i, Spare

L-M92ENT1K9= Enterprise package license for 1 MDS9200 series switch

L-M92FMS1K9= MDS 9200 Fabric Manager Server license for 1 MDS 9200 switch

DS-SFP-FC4G-SW= 4 Gbps Fibre Channel-SW SFP, LC, spare

DS-SFP-4G-SW-4= 4 Gbps Fibre Channel-SW SFP, LC, 4 pack, Spare

DS-SFP-FC4G-MR= 4 Gbps Fibre Channel, LW SFP, LC, (4km Reach), spare

DS-SFP-FC4G-LW= 4 Gbps Fibre Channel-LW SFP, LC, (10km Reach) spare

DS-X2-FC10G-SR= 10 Gbps Fibre Channel-SR X2, spare

DS-X2-FC10G-LR= 10 Gbps Fibre Channel-LR X2, spare

DS-X2-FC10G-CX4= 10G FC Copper

DS-CAB-15M= 15m cable for 10G Base CX4

DS-CAB-1M= 1M Cable for copper connectin

DS-C24-300AC= MDS 9124 Power Suppy

DS-C34-FAN= FAN Assembly for MDS 9134

DS-CWDM4G1470= 1470NM CWDM 4-Gbps FC SFP

DS-CWDM4G1490= 1490NM CWDM 4-Gbps FC SFP

DS-CWDM4G1510= 1510NM CWDM 4-Gbps FC SFP

DS-CWDM4G1530= 1530NM CWDM 4-Gbps FC SFP

DS-CWDM4G1550= 1550NM CWDM 4-Gbps FC SFP

DS-CWDM4G1570= 1570NM CWDM 4-Gbps FC SFP

DS-CWDM4G1590= 1590NM CWDM 4-Gbps FC SFP

DS-CWDM4G1610= 1610NM CWDM 4-Gbps FC SFP

DS-CWDMCHASSIS= 2 Slot Chassis for CWDM Mux Plug in Modules

DS-CWDM-MUX8A= 8-channel CWDM Mux/Demux module with monitor ports, Spare

DS-CWDMOADM4A= 4-channel CWDM OADM Module ( 1470, 1490, 1510, 1530), Spare

DS-CWDMOADM4B= 4-channel CWDM OADM Module ( 1550, 1570, 1590, 1610), Spare

M9100FMS1IBMK9= MDS 9100 Fabric Manager Server license for IBM Blade Center

DS-C48-FAN= MDS 9148 Fan Tray, spare

DS-C48-300AC= MDS 9148 AC Power Supply

DS-SFP-FC8G-SW= 8 Gbps Fibre Channel SW SFP+, LC, Spare

DS-SFP-FC8G-LW= 8 Gbps Fibre Channel LW SFP+, LC

DS-SFP-8G-SW-4= 8 Gbps Fibre Channel-SW SFP, LC, 4 pack

M9134PL2-10G= MDS 9134 On-Demand Ports (2), 10Gbps Activation Lic, spare

M9100ENT1K9 Enterprise package license for 1 MDS9100 series switch

M9100ENT1K9= Enterprise package license for 1 MDS9100 series switch

M9100FMS1K9 MDS 9100 Fabric Manager Server license for 1 MDS 9100 switch

M9100FMS1K9= MDS 9100 Fabric Manager Server license for 1 MDS 9100 switch

M9100FIC1K9 MDS 9100 Mainframe Package license for 1 MDS 9100 switch

M9100FIC1K9= MDS 9100 Mainframe Package license for 1 MDS 9100 switch

M9124PL8-4G-AP= MDS 9124 8 port Upg Kit (8 4G FC SW SFPs with license)

M9134PL8-4G-AP= MDS 9134 8 port Upg Kit (8 4G FC SW SFPs with license)

L-M9134PL2-10G= MDS 9134, 2*10G port license

L-M9124PL8-4G= MDS 9124, 8 port License

L-M9134PL8-4G= MDS 9134 8 port License

M9148PL8-4G-SFP= MDS 9148 8-port 4Gbps FC Optic Upgrade Kit

M9148PL8-8G-SFP= MDS 9148 8-port 8Gbps FC Optic Upgrade Kit

DS-C9124EVBDL-K9 MDS 9124 Eval Bundle Component for bundle Nexus 5K - PL PID

DS-C9134EVBDL-K9 MDS 9134 Eval Bundle Component for bundle Nexus 5K - PL PID

我公司常备思科、华为H3C和思科防火墙、思科交换机、思科路由器和思科板卡模块及思科网管软件。

思科防火墙ASA5505/ASA5510/ASA5520/ASA5540/ASA5550全系列 思科防火墙,

思科交换机WS-C2918/2960/3560/3750/4500/6500全系列 思科交换机,

思科路由器CISCO1800/2800/3800/1900/2900/3900/7200/7600全系列 思科路由器,

思科模块GLC-T/GLC-SX-MM/GLC-LH-SM/GLC-ZX-SM/WS-G5483/5484/5486/5487

思科Cisco IronPort邮件安全网关系列:C160 C170 C360 C370 C660 C670

思科Cisco IronPort上网安全网关系列:S160 S170 S360 S370 S660 S670

思科Cisco IronPort邮件外发网关产品:C360D

TZ系列:TZ100 TZ150 TZ170 TZ180 TZ190 TZ200

PRO系列:PRO1260 PRO2040 PRO3060 PRO4060 PRO4100 PRO5060

NSA系列(全球第一个推出多核UTM防火墙):NSA240 NSA2400 NSA3500 NSA4500 NSA5000 NSAE5500 NSAE6500 NSAE7500

公司凭借信誉好、价格优、库存大等优势,渠道产品分销至全国各省的思科代理商和华为惠普代理商,且拥有多名思科高级认证工程师为您解决网络的后顾之忧,购买思科产品可以联系我,希望能有机会与您合作!

(责任编辑:IT教学网)

更多

推荐其它系统文章