Enterasys Switch Ports für Netzwerk konfigurieren

unixp

Lt. Junior Grade
Registriert
Feb. 2009
Beiträge
296
Hallo,

ich habe mehrere Enterasys C3G124-24P Switche zu programmieren.

Ich möchte die 24-Ports für das Netz 10.100.100.x 255.255.255.0 konfigurieren.

Leider weiss ich die Befehle bzw. korrekte Herangehensweise nicht.

Muss ich zuerst ein VLAN erstellen und dann die einzelnen Ports dem VLAN, welches im 10.100.100.x Bereich agiert, zuweisen?

Ausserdem soll der Port 25 (Glasfaser) die Anbindung zu einem Enterasys Backbone herstellen. (Gleiches Netz) Was muss da noch konfiguriert werden?

Kennt jemand eine Seite wo es für Enterasys Switch Anleitungen gibt?

Vielen Dank.
 
Du willst Switch Ports eine IP zuweisen ?
Kannst maximal dem Switch selber eine IP zum managen zuweisen bzw. Port Sicherheiten erstellen.
Oder ist es ein Layer3 Switch ?
 
Frag den Hersteller nach Unterlagen, haben die bestimmt. Du redest hier immerhin von Switches die pro Stück um die 2.000,- Euro kosten. Und für den Preis hat Google Shopping mir nur gebrauchte ausgespuckt.

Und dann gleich mehrere? Für den vermuteten Einsatzzweck kann es nur den einen Rat geben: Frag den Hersteller!

Tante Edith hat mir gerade noch einen Link gebracht:

http://www.enterasys.com/products/security-enabled-infrastructure/securestack-cseries.aspx
 
Hallo

Die Switches der C3 Serie sind prinzipiell Layer 3 Switches, also voll Routing fähig,allerding für mehr als IP Basic und RIP brauchst du eine Zusatzlizenz.

Um dem Switch eine IP Adresse zu geben gibst du nach dem einloggen (admin ohne passwort) folgendes ein:

set ip address 10.100.100.x mask 255.255.255.0 gateway10.100.100.y

Wobei y für die Gateway adresse steht.


Was für Switches habt ihr denn im Core? N-Serie? Habt ihr Verteilerbasierende Vlans?


Um an Handbücher für die Switches zu kommen mußt du dich auf der Herstellerseite registrieren, hier bist du dann gleich richtig:

https://extranet.enterasys.com


Mit deiner e-mail Adresse registrieren und dann im Support Bereich findest du die Manuals. Ich würde dir aber empfehlen dass du dir einen Partner suchst, falls du dabei hilfe brauchst sag bescheid, ich helfe gerne weiter :)


Ich arbeite seit 13 Jahren mit Cabletron/Enterasys Switches (Cabletron hieß Enterasys vor 2001).
 
YRV:
Ich kann nachher nachsehen welche Serie die Backbones haben.

Dem Switch habe ich schon eine IP gegeben. Diese hat er auch angenommen.

Nur wenn ich mit einem Patchkabel von einem Switch komme, welcher bereits im 100er Netz ist, verteilt der C3 Switch keine IP Adresse über einen anderen Port mit einem verbundenen Client.

Folgende config ist auf einem älteren Switch vorhanden:

Code:
sh run
building running-config, please wait.....
!
!
IP address 10.0.100.250 255.255.255.0
!
!
phymap 00-01-f4-75-c0-00 00-01-f4-75-e1-a0 00-00-00-00-00-00 00-00-00-00-00-00 0
0-00-00-00-00-00 00-00-00-00-00-00 00-00-00-00-00-00 00-00-00-00-00-00 
!
hostname "switch01"
SNTP server  0.0.0.0
!
prompt "switch01"
!
!
!
snmp-server community public ro
snmp-server community private rw
!
---More---          !
logging history ram 6
logging history flash 3
!
!
!
!
!
VLAN database
 VLAN 1 name "DefaultVlan" media ethernet state active
 VLAN 50 name "Client-LAN" media ethernet state active
 VLAN 100 name "Buero-LAN" media ethernet state active
 VLAN 110 name "WLAN" media ethernet state active
!
!
!
!
!
!
!
!
!
---More---          interface ethernet 1/1
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/2
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/3
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/4
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/5
 switchport allowed vlan add 100 untagged
---More---           switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/6
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/7
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/8
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/9
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
---More---          !
interface ethernet 1/10
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/11
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/12
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/13
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/14
---More---           switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/15
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/16
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/17
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/18
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
---More---           switchport allowed vlan remove 1
!
interface ethernet 1/19
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/20
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/21
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/22
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
---More---          interface ethernet 1/23
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/24
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 1/26
 description Verbindung zu VT-SW02
 switchport allowed vlan add 1 untagged
 switchport native vlan 1
 switchport mode trunk
 switchport allowed vlan add 1,50,100,110 tagged
!
interface ethernet 2/1
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
---More---          interface ethernet 2/2
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/3
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/4
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/5
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/6
 switchport allowed vlan add 100 untagged
---More---           switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/7
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/8
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/9
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/10
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
---More---          !
interface ethernet 2/11
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/12
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/13
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/14
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/15
---More---           switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/16
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/17
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/18
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/19
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
---More---           switchport allowed vlan remove 1
!
interface ethernet 2/20
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/21
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/22
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
interface ethernet 2/23
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
---More---          interface ethernet 2/24
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1
!
!
!
interface VLAN 1
!
!
!
!
!
!
!
!
!
!
!
!
!
no bridge-ext GVRP
---More---          !
!
!
!
!
no map IP precedence
no map IP DSCP
!
!
!
!
!
!
line console
 silent-time 0
!
!
line VTY
!
!
!
end
---More---          !
switch01#

Muss ich dem neuen Switch nicht auch für jeden Port mitteilen, wie dieser sich zu verhalten hat?

Mit folgendem Befehl(en):
Code:
---More---          interface ethernet 1/1
 switchport allowed vlan add 100 untagged
 switchport native vlan 100
 switchport allowed vlan remove 1

Edit:
Die Unterlagen habe ich bei entarasys gefunden, danke!
 
Zuletzt bearbeitet:
Du kannst natürlich noch das vlan 100 anlegen, das management ins vlan 100 legen und das vlan 100 dann untagged übertragen, aber ist dir was aufgefallen?

In deinem ersten Thread schreibst du was von 10.100.100.x und jezt ist in der config von dem alten Switch von 10.0.100.x die rede?

Da beides Class C Netze sind wirst du so nicht wirklich weiter kommen ;)

Der Glasfaserport ist übrigens NICHT Port 25 sondern 24, das sind Combo Ports, entweder Kupfer ODER glas und beide mit den Namen ge.1.21 bis ge.1.24 (ge.1.21. ist der linkeste)

Aber du hast da ja die hälfte vergessen ;)


Probiers mal damit:


set vlan create 50
set vlan create 100
set vlan create 110


set vlan name 50 "Client-LAN"
set vlan name 100 "Buero-LAN"
set vlan name 110 "WLAN"

set host vlan 100
set port vlan ge.1.21 100 modify-egress
set vlan egress 50 ge.1.21 tagged
set vlan egress 110 ge.1.21 tagged

dann alle Client Ports ins richtige Vlan schieben mit "set port vlan ge.1.x 50 modify-egress"



Dann sollte alles funktionieren ;)
 
Also es hat jetzt funktioniert, das der Switch an allen Ports IPs weitergegeben hat. Ein Kupfer Kabel von einem anderen Switch war in Port 1, welches das 10.100.100.x Netz weitergegeben hat.
An einem anderen Port war ein Client, welcher eine IP vom 10.100.100.x Netz bezogen hat.

Ich habe bereits die neuste Fimeware auf den neuen Switch übertragen und installiert via tftp.

Nun möchte ich die config eines V2H124-24 Switchs an den neuen C3G124-24P übergeben und dieser soll die config direkt einlesen und übernehmen.

Leider habe ich das Problem, das ich von dem V2H124-24 Switch nur die config ohne die ganzen "set-Befehlen" exportieren kann.

Der C3G124-24P Switch hat die Möglichkeit mittels:
B5(su)->save config
B5(su)->show config outfile configs/myconfig
B5(su)->dir
B5(su)->copy configs/myconfig tftp://10.100.100.43/myconfig

die aktuelle config mit den ganzen set-Befehlen zu exportieren.

Ist das nur bei den neuen Switchen möglich ?

Ansonsten müsste ich halt alles manuell nacharbeiten, wie du es schon oben mit den VLANs gemacht hast.
Wenn ich es manuell mache, welchen Befehl brauche ich zum die einzelnen Ethernet-Ports wie oben zu konfigurieren?
---More--- interface ethernet 1/1
switchport allowed vlan add 100 untagged
switchport native vlan 100
switchport allowed vlan remove 1
!
interface ethernet 1/2
switchport allowed vlan add 100 untagged
switchport native vlan 100
switchport allowed vlan remove 1
.
.
.
.
.
.

@YRV Zu den anderen Frage schreibe ich später nochmal danke schonmal!
 
Zuletzt bearbeitet:
Tut mir leid, das funktioniert so nicht, du kannst die config von einem V2H Switch NICHT an einen Secure stack Switch übertragen, du mußt es manuell und punkt für punkt extra configurieren.

Der V2H switch ist von seiner CLI her eher wie ein Cisco Switch zu bedienen, der C3 dagegen ganz anders, daher sind die configs auch nicht kompatibel. ein V2H switch kann schon seine config extern schreiben oder sie dorthin kopieren, aber erstens ist die config vom V2H NICHT lesbar (da binär) und 2. selbst wenn sie lesbar wäre ist die Syntax eine ganz andere.... :(


Das wäre so wie wenn du versuchst von der alten Cisco PIX die config auf einen 2960er mit CAT-OS zu kopieren....
 
Zurück
Oben