Показать полную графическую версию : 3com Baseline Switch 2829 Plus конфигурирование под CLI
Добрый день, коллеги.
Есть здесь кто-нибудь кто работал с коммутаторами 3com? Как войти в режим конфигурирования в CLI
Заходил через telnet и через консольный порт, но доступен только ограниченный набор команд из которых можно настроить только ip одного интерфейса
<3Com Baseline Switch>?
User view commands:
initialize Delete the startup configuration file and reboot system
ipsetup Specify the IP address of the VLAN interface 1
password Specify password of local user
ping Ping function
quit Exit from current command view
reboot Reboot system
summary Display summary information of the device.
upgrade Upgrade the system boot file or the Boot ROM program
<3Com Baseline Switch>
Неужели это все что можно под CLI сделать?
Да, в 3com большинство настроек через web-интерфейс, через CLI - минимум
В Cisco наоборот, через CLI можно делать все
Роман, спасибо за помощь.
Не подскажете еще, что я не правильно делаю? Пытаюсь настроить Vlan сабжевой железячке.
Добавляю новый Vlan2 создаю для него интерфейс и назначаю ему адрес другой подсети. Добавляю во Vlan2 тегированные порты, но устройство подключенное в порт Vlan2 не видит коммутатор по IP. Что я делаю неправильно? Требуется ли reboot коммутатора после добавления Vlan'ов?
Расплывчатое описание. Что за устройство подключаете? Маршрутизатор? Свич? Комп? Схемку бы увидеть...
На данный момент могу сказать только, что tagged назначается для портов, соединяющих свичи, а для подключения компов порт назначается untagged.
Ребут после добавления VLAN не требуется.
sasa,
При просьбе о помощи , обычно в данной ветке требуется следующая информация
http://forum.oszone.net/announcement-55-74.html
Схема следующая, если будет непонятно готов нарисовать, но тут всего 2 устройства, вроде и так понятно:
свитч 3com 2928 портом 1 включен в сеть 10.12.3.0/24 автоматически на нем поднялся интерфейс 1 и vlan1, из этой же подсети осуществляется управление свитчом. На свитче настроен vlan2, в который добавлен тэгированный порт 9, создан интерфейс 2, которому назначен адрес подсети 10.12.1.0/24. В порт 9 свитча воткнут комп с адресом подсети 10.12.1.0/24, но с компа интерфейс 2 свитча не пингуется.
создан интерфейс 2, »
Поподробнее.
У свичей второго уровня, виртуальные интерфейсы обычно относятся к одноименным VLAN.
К какому VLAN относится данный интерфейс?
В порт 9 свитча воткнут комп с адресом подсети 10.12.1.0/24, но с компа интерфейс 2 свитча не пингуется. »
Вы подключили конечное устройство к порту находящемся в магистральном режиме (trunk mode в нотации Cisco).
Либо сетевая карта должна уметь разбирать теги, либо верните порт в режим доступа (access mode)/
Вообще какие режимы доступны для портов коммутатора?
Настройки коммутатора можете привести?
С портами разобрался, действительно с нетеггироваными портами все работает. После прочтения статьи http://xgu.ru/wiki/VLAN стало более-менее понятно как это работает. Прикрепил принскрин с настройками портов.
Но возникла другая проблема с маршрутизацией Vlan.
На коммутаторе настроены Vlan1 интерфейс Vlan-interface1 адрес 10.12.3.118
Vlan102 интерфейс Vlan-interface102 адрес 10.12.2.1
Есть статическая маршрутизация на коммутаторе.
0.0.0.0 0.0.0.0 Static 70 10.12.3.102 Vlan-interface1
10.12.2.0 255.255.255.0 Direct 0 10.12.2.1 Vlan-interface102
10.12.2.1 255.255.255.255 Direct 0 127.0.0.1 InLoopBack0
10.12.3.0 255.255.255.0 Direct 0 10.12.3.118 Vlan-interface1
10.12.3.118 255.255.255.255 Direct 0 127.0.0.1 InLoopBack0
127.0.0.0 255.0.0.0 Direct 0 127.0.0.1 InLoopBack0
127.0.0.1 255.255.255.255 Direct 0 127.0.0.1 InLoopBack0
Есть роутер cisco 857 на котором настроен роутинг
ip route 10.12.2.0 255.255.255.0 10.12.3.118
ip route 10.12.3.0 255.255.255.0 10.12.3.118
и ACL
permit ip 10.12.2.0 0.0.0.255 any
permit ip 10.12.3.0 0.0.0.255 any
Порт 9 коммутатора назначен нетеггируемым и входит в Vlan102, к этому порту подключен комп с адресом 10.12.2.2
Комп видит оба интерфейса коммутатора.
В Порт 1 коммутатора включена та самая cisco, порт входит во Vlan 1 и 102
В каком режиме должен работать порт 1 для каждого интерфейса чтобы комп из vlan 102 увидел киску?
Причем в тестовой конфигурации у меня все заработало (вроде как с теггируемыми портами), но когда стал настраивать рабочий конфиг перестали пакеты ходить до киски. С коммутатора киска пингуется.
Это коммутатор 3-го уровня
1) Приведите скриншот пункта меню
IPv4 Routing
2) Приведите ipconfig /all для компьютера
3) Приведите sh run for Cisco
Это коммутатор 2го уровня со статической маршрутизацией 3го уровня.
1. IPv4 писал в предыдущем сообщении, но по Вашей просьбе привожу скриншот.
2. Компьютер работает под Mac OS привожу информацию об интерфейсе
ifconfig en0
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::223:dfff:fe7e:5acc%en0 prefixlen 64 scopeid 0x4
inet 10.12.2.2 netmask 0xffffff00 broadcast 10.12.2.255
ether 00:23:df:7e:5a:cc
media: autoselect (1000baseT <full-duplex,flow-control>) status: active
supported media: none autoselect 10baseT/UTP <half-duplex> 10baseT/UTP <full-duplex> 10baseT/UTP <full-duplex,flow-control> 10baseT/UTP <full-duplex,hw-loopback> 100baseTX <half-duplex> 100baseTX <full-duplex> 100baseTX <full-duplex,flow-control> 100baseTX <full-duplex,hw-loopback> 1000baseT <full-duplex> 1000baseT <full-duplex,flow-control> 1000baseT <full-duplex,hw-loopback>
3.
cisco#sh run
Building configuration...
Current configuration : 4976 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname cisco
!
boot-start-marker
boot system flash:c850-advsecurityk9-mz.124-15.T9.bin
boot-end-marker
!
no logging buffered
no logging console
enable secret 5 *
enable password *
!
no aaa new-model
!
crypto pki trustpoint TP-self-signed-1699728395
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1699728395
revocation-check none
rsakeypair TP-self-signed-1699728395
!
!
crypto pki certificate chain TP-self-signed-1699728395
certificate self-signed 01
3082023E 308201A7 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
quit
dot11 syslog
!
!
ip cef
ip inspect name ciscofw appfw appfw
ip inspect name ciscofw https
ip inspect name ciscofw dns
ip inspect name ciscofw tcp
ip inspect name ciscofw udp
ip inspect name ciscofw icmp
ip inspect name ciscofw ftp
ip inspect name ciscofw esmtp
ip inspect name ciscofw imap
ip inspect name ciscofw http
ip domain name sofp.local
ip name-server *.*.*.*
ip name-server *.*.*.*
!
appfw policy-name appfw
!
!
!
username * privilege 15
!
!
archive
log config
hidekeys
!
!
!
!
!
interface FastEthernet0
no cdp enable
!
interface FastEthernet1
no cdp enable
!
interface FastEthernet2
no cdp enable
!
interface FastEthernet3
no cdp enable
!
interface FastEthernet4
description $WAN$
ip address *.*.*.* *.*.*.*
ip access-group wan_in in
ip inspect ciscofw in
ip inspect ciscofw out
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
no cdp enable
!
interface Vlan1
ip address 10.12.3.102 255.255.255.0
ip access-group lan_in in
ip nat inside
ip virtual-reassembly
!
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 *.*.*.*
ip route 10.12.0.0 255.255.255.0 10.12.3.118
ip route 10.12.1.0 255.255.255.0 10.12.3.118
ip route 10.12.2.0 255.255.255.0 10.12.3.118
ip route 10.12.3.0 255.255.255.0 10.12.3.118
ip route 10.12.4.0 255.255.255.0 10.12.3.118
!
no ip http server
no ip http secure-server
ip nat inside source list 1 interface FastEthernet4 overload
ip nat inside source static tcp 10.12.3.101 * interface FastEthernet4 *
!
ip access-list extended lan_in
permit ip host 10.12.3.113 any
permit ip host 10.12.3.117 any
permit ip host 10.12.3.145 any
permit ip host 10.12.3.126 any
permit ip 10.12.2.0 0.0.0.255 any
permit ip 10.12.0.0 0.0.0.255 any
permit ip 10.12.1.0 0.0.0.255 any
permit ip 10.12.4.0 0.0.0.255 any
permit ip host 10.12.3.199 any
permit tcp any any eq 5190
remark ICQ
permit tcp host 10.12.3.106 any eq www
remark proxy-srv
permit tcp host 10.12.3.139 any eq www
remark app-srv
deny tcp 10.12.3.0 0.0.0.255 any eq www
remark no proxy http
permit ip 10.12.3.0 0.0.0.255 any
deny ip any any
ip access-list extended wan_in
permit tcp any host *.*.*.*eq *
permit icmp any any echo-reply
permit icmp any any time-exceeded
permit icmp any any unreachable
permit tcp host *.*.*.* host *.*.*.* eq *
remark csp rdp
permit icmp host *.*.*.* host *.*.*.*
permit udp host *.*.*.* eq domain host *.*.*.*
remark DNS1
permit udp host *.*.*.* eq domain host *.*.*.*
remark DNS2
deny ip any any
!
access-list 1 permit 10.12.3.0 0.0.0.255
access-list 1 deny any
!
Забыл скриншот приложить.
Это коммутатор 2го уровня со статической маршрутизацией 3го уровня. »
Я, честно говоря, теряюсь.
Коммутатор 2-го уровня не может маршрутизировать априори, т. к. "название" не позволяет.
Не могли бы вы расшифровать все таки функционал меню "IPv4 Routing" - что от чего зависит, и что позволяет делать.
Компьютер работает под Mac OS привожу информацию об интерфейсе »
Тогда и таблицу маршрутизации приведите.
В Порт 1 коммутатора включена та самая cisco, порт входит во Vlan 1 и 102 »
Cisco каким портом включена?
ip route 10.12.3.0 255.255.255.0 10.12.3.118 »
Эта строчка на Cisco излишняя, т.к. он граничит с данной сетью.
Если ваш коммутатор действительно 2-го уровня и сам маршрутизировать не умеет, а его IPv4 относится лишь к интерфейсам управления.
Тогла должна использоваться следующая схема подключения, когда маршрутизирует Cisco 8xx.
Приведены две схемы, одна на 2м уровне, другая на 3м
Добрый день.
Спасибо за разъяснения. Действительно реализовал первую схему с маршрутизацией на cisco (первый порт коммутатора забыл в режим trunk переключить) . Вторая схема в моем случае не работает, т.к. 857 cisco не поддерживает больше одного vlan.
Вот что сказано про коммутатор в описании на сайте 3com:
Web-managed fixed-configuration Layer 2 Gigabit switch with 32 Layer 3 static routes
Видимо маршрутизация на коммутаторе используется для маршрутизации на несколько коммутаторов.
Еще раз внимательно посмотрел схему. Все таки не так настроено. Точнее все почти так, но на киске только один vlan настроен и соответственно только один интерфейс, но маршрутизирует все киска (насколько я понимаю).
Спасибо за разъяснения. Действительно реализовал первую схему с маршрутизацией на cisco (первый порт коммутатора забыл в режим trunk переключить) . Вторая схема в моем случае не работает, т.к. 857 cisco не поддерживает больше одного vlan. »
Это не две схемы. Это одна и та же схема.
Просто верхняя разрисована с точки зрения 2-го уровня - коммутатора.
нижняя разрисована с точки зрения устройства 3-го уровня - маршрутизатора.
очнее все почти так, но на киске только один vlan настроен и соответственно только один интерфейс, но маршрутизирует все киска (насколько я понимаю). »
Да, маршрутизировать должна Cisco.
В ы точно не можете создать на Cisco второй VLAN интерфейс?
ena
conf t
interface FastEthernet0
switchport mode trunk
end
conf t
interface Vlan102
ip address 10.12.3.102 255.255.255.0
no shutdown
end
Интерфейс то создать могу, только в базу vlan'ов он не добавляется пишет что максимальное количество виланов 1.
cisco#vlan database
cisco(vlan)#vlan 2
Vlan can not be added. Maximum number of 1 vlan(s) in the database.
cisco#show vlans
No Virtual LANs configured.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.