路由器:
配置案例:修改路由器系統名稱,並分別配置0/0/0口和0/0/1口IP地址
<Huawei>system-view //從用戶視圖,通過該命令進入系統視圖,尖括號表示當前在用戶視圖
[Huawei] //成功進入系統視圖,中括號表示當前在系統視圖下
[Huawei]sysname R1 //修改系統名稱為R1
[R1] //成功修改系統名稱
[R1]interface GigabitEthernet 0/0/0 //進入名稱為GigabitEthernet 0/0/0的接口視圖,簡稱進入GigabitEthernet 0/0/0接口
[R1-GigabitEthernet0/0/0] //中括號內帶有接口名稱,表示當前在接口視圖下
[R1-GigabitEthernet0/0/0]ip address 192.168.1.1 24 //通過ip address命令,為這個接口配置IP地址,其中192.168.1.1為IP地址,24為子網掩碼位數
[R1-GigabitEthernet0/0/0]quit //退出接口視圖
[R1]int GigabitEthernet 0/0/1 //進入名稱為GigabitEthernet 0/0/1的接口視圖
[R1-GigabitEthernet0/0/1]ip address 192.168.2.1 255.255.255.0 //通過ip address命令,為這個接口配置IP地址,其中192.168.2.1為IP地址,255.255.255.0為子網掩碼
[R1-GigabitEthernet0/0/0]quit //退出接口視圖
[R1]display ip interface brief //查看接口IP信息
配置案例:靜態路由配置
[R1]ip route-static 192.168.1.0 24 12.1.1.1 //在系統模式下,配置靜態路由。192.168.1.0為目的網段,24為目的網段的掩碼,也可以寫成255.255.255.0,12.1.1.1為下一跳IP地址
配置案例:OSPF配置
[R1]ospf 1 router-id 1.1.1.1 //在系統視圖下,開啟OSPF,進程號為1,router id為1.1.1.1
[R1-ospf-1]area 0 //創建區域0
[R1-ospf-1-area-0.0.0.0]network 12.1.1.1 0.0.0.0 //將IP地址為12.1.1.1的接口宣告進OSPF,或等同理解為在該接口開啟OSPF功能。
[R1-ospf-1-area-0.0.0.0]abr-summary 10.1.0.0 255.255.240.0 //將區域內路由進行匯總,通告給其他區域時只通告匯總路由
[R1-ospf-1]area 1 //創建區域1
[R1-ospf-1-area-0.0.0.1]stub no-summary //將區域1設置為Stub區域,no-summary參數只需要在ABR上配置,其作用是將區域設置為Totally-Stub區域
[R1-ospf-1-area-0.0.0.1]authentication-mode md5 1 huawei123 //基於區域開啟OSPF認證功能,認證模式為,md5,密碼序號為1 ,密碼為huawei123
[R1-ospf-1]area 2 //創建區域2
[R1-ospf-1-area-0.0.0.2]nssa no-summary //將區域2設置為NSSA區域,no-summary參數只需要在ABR上配置,其作用是將區域設置為Totally-NSSA區域
[R1-ospf-1]area 3 //創建區域3
[R1-ospf-1-area-0.0.0.3]vlink-peer 5.5.5.5 //和同區域的路由器通過vlink鏈路建立鄰居,5.5.5.5為鄰居的router-id
[R1-ospf-1]import-route bgp type 1 //將BGP路由引入OSPF中,並設置外部路由類型為type 1
[R1-ospf-1]asbr-summary 10.2.0.0 255.255.224.0 //將外部路由進行匯總,匯總后的路由為10.2.0.0,掩碼為255.255.224.0
[R1]interface GigabitEthernet 0/0/2 //進入G0/0/2接口
[R1-GigabitEthernet0/0/2]ospf authentication-mode md5 1 huawei123 //基於接口開啟OSPF認證,認證模式為,md5,密碼序號為1 ,密碼為huawei123
[R1-GigabitEthernet0/0/2]ospf cost 10 //修改接口的OSPF開銷值
[R1-GigabitEthernet0/0/2]ospf dr-priority 255 //設置接口的DR選舉的優先級
[R1-GigabitEthernet0/0/2]ospf network-type p2p //修改接口的OSPF網絡類型為P2P;以太網接口默認網絡類型為廣播類型,Loopback接口和PPP鏈路默認為P2P類型
配置案例:IS-IS
[R2]isis 1 //創建IS-IS進程,進程號為1
[R2-isis-1]network-entity 49.0001.0000.0000.0002.00 //配置isis的區域號以及System ID
[R2-isis-1]is-level level-2 //修改IS-IS路由器的類型為Level 2,默認為Level-1-2
[R2-isis-1]is-name R2 //配置IS-IS路由器的別名,設置為R2
[R2-isis-1]import-route bgp level-2 //將BGP路由引入IS-IS中,路由類型為Level 2
[R2-isis-1]import-route isis level-2 into level-1 //將IS-IS的Level-2的路由引入到非骨干區域
[R2]interface GigabitEthernet 0/0/2 //進入G0/0/2接口
[R2-GigabitEthernet0/0/2]isis enable 1 //在接口下開啟IS-IS,如果環回口路由需要通告,環回口也需要開啟IS-IS
[R2-GigabitEthernet0/0/2]isis circuit-type p2p //修改接口IS-IS的接口鏈路類型為P2P
配置案例:BGP
[R2]router id 2.2.2.2 //全局配置Router ID
[R2]bgp 100 //開啟BGP功能,路由器所處的AS號為100
[R2-bgp]peer 1.1.1.1 as-number 100 //建立BGP鄰居,1.1.1.1為對端建立鄰居的接口IP地址
[R2-bgp]peer 1.1.1.1 connect-interface LoopBack 0 //修改本端建立BGP鄰居的接口,默認為流量的出接口
[R2-bgp]peer 1.1.1.1 next-hop-local //向1.1.1.1鄰居發送EBGP路由時,修改下一跳為自己建立鄰居接口的IP
[R2-bgp]peer 10.1.1.1 as-number 300 //建立EBGP鄰居,對端建立鄰居接口地址為10.1.1.1,AS號為300
[R2-bgp]peer 10.1.1.1 connect-interface LoopBack 0 //建立EBGP鄰居時,使用環回口和對端建立鄰居
[R2-bgp]peer 10.1.1.1 valid-ttl-hops 2 //修改EBGP鄰居建立報文的TTL值為2,默認為1
[R2-bgp]network 100.200.0.0 24 //在BGP中,通告本地的路由信息,將全局路由表中的100.200.0.0掩碼為24的路由宣告進BGP中,並通告給其他BGP鄰居
[R2-bgp]import-route static route-policy rp1 //將靜態路由引入到BGP中,並使用route-policy過濾路由條目
[R2-bgp]aggregate 100.200.0.0 22 //手工匯總路由,匯總為100.200.0.0掩碼為22的路由
[R2-bgp]aggregate 100.200.0.0 22 detail-suppressed //手工匯總路由,同時抑制明細路由,向鄰居發送路由時不再發送明細路由,只發送一條匯總后的路由
[R2-bgp]aggregate 100.200.0.0 22 as-set detail-suppressed //手工匯總路由並抑制明細路由,同時保留原有的AS-PATH屬性值,如果被匯總的條目中AS-PATH屬性值不一樣,將同時保留並放入一個AS-Set(AS-PATH的集合)中
[R2]ip ip-prefix p1 permit 100.200.0.0 24 //創建地址前綴列表,名字為p1,匹配到100.200.0.0掩碼為24的前綴信息
[R2]route-policy rp1 permit node 10 //創建路由策略,名稱為rp1,動作為permit,序號為node 10
[R2-route-policy]if-match ip-prefix p1 //調用上面創建好的地址前綴列表p1
[R2-route-policy]apply preferred-value 1 //修改BGP路由的權重為1
[R2-route-policy]apply local-preference 200 //修改BGP路由的本地優先級為200
[R2-route-policy]apply as-path 100 additive //修改BGP路由的AS-PATH,增加一個AS號100
[R2-route-policy]apply as-path 100 overwrite //修改BGP路由的AS-PATH,使用AS號100覆蓋原來的AS-PATH
[R2-route-policy]apply origin igp //修改BGP路由的起源屬性改為i
[R2-route-policy]apply cost 10 //修改BGP路由的MED值,或者修改其他路由協議的路徑開銷值
配置案例:DHCP服務器配置
接口地址池的配置:
[R1]dhcp enable //系統視圖下,全局開啟DHCP服務器功能
[R1]interface GigabitEthernet 0/0/0 //進入G0/0/0接口
[R1-GigabitEthernet0/0/0]ip address 12.1.1.1 24 //配置接口IP地址12.1.1.1,掩碼24位
[R1-GigabitEthernet0/0/0]dhcp select interface //開啟接口地址池
[R1-GigabitEthernet0/0/0]dhcp server dns-list 114.114.114.114 //配置DNS地址為114.114.114.114
[R1-GigabitEthernet0/0/0]dhcp server lease day 2 //配置租期為2天
全局地址池的配置
[R1]ip pool pool1 //創建地址池,名稱為Pool1
[R1-ip-pool-pool1]network 172.16.1.0 mask 24 //配置地址池的網段和掩碼
[R1-ip-pool-pool1]gateway-list 172.16.10.1 //配置網關地址
[R1-ip-pool-pool1]dns-list 114.114.114.114 //配置DNS服務器地址
[R1-ip-pool-pool1]lease day 2 hour 3 minute 30 //配置租期時間為2天3小時30分鍾
[R1]interface GigabitEthernet 0/0/1 //進入G0/0/1接口
[R1-GigabitEthernet0/0/1]ip address 172.16.1.1 24 //配置接口地址為172.16.1.1,掩碼24位
[R1-GigabitEthernet0/0/1]dhcp select global //接口調用全局地址池
配置案例:FTP實驗
[R1]ftp server enable //在路由器上開啟FTP服務器功能
[R1]set default ftp-directory flash:/ //設置默認的FTP登錄目錄
[R1]aaa //進入AAA配置視圖
[R1-aaa]local-user huawei password cipher huawei123 //在AAA視圖下,創建本地賬號huawei,密碼位huawei123
[R1-aaa]local-user huawei service-type ftp //配置賬號huawei的賬號服務類型為FTP
[R1-aaa]local-user huawei privilege level 3 //配置賬號huawei的賬號權限等級為3級
[R1-aaa]local-user huawei ftp-directory flash:/ · //配置賬號huawei的默認FTP登錄目錄
[R1-aaa]local-user huawei access-limit 5 //配置賬號huawei的同時登錄數量限制,限制同時5個終端同時使用該賬號登錄
[R1-aaa]local-user huawei idle-timeout 10 //配置賬號huawei的登錄超時時間為10分鍾;如果沒有任何數據交互,10分鍾之后會斷開FTP連接
<R1>ftp 12.1.1.1 //在用戶視圖下,ftp登錄FTP服務器
配置案例:Telnet實驗
配置密碼認證模式:
[R1]user-interface vty 0 4 //進入VTY用戶接口,同時進入0號口到4號口,下面的配置會在這5個接口下同時生效
[R1-ui-vty0-4]authentication-mode password //配置認證模式為密碼認證模式
Please configure the login password (maximum length 16):huawei123 //輸入密碼,然后回車確認
[R1-ui-vty0-4]user privilege level 3 //設置登錄權限為3級
配置AAA認證模式:
[R1]aaa //進入AAA配置視圖
[R1-aaa]local-user huawei password cipher huawei123 //在AAA視圖下,創建本地賬號huawei,密碼位huawei123
[R1-aaa]local-user huawei service-type telnet //配置賬號huawei的賬號服務類型為Telnet
[R1-aaa]local-user huawei privilege level 3 //配置賬號huawei的賬號權限等級為3級
<R1>telnet 12.1.1.1 //telnet登錄目標服務器
配置案例:PPPoE
客戶端:
[R1]dialer-rule //進入dialer-rule視圖
[R1-dialer-rule]dialer-rule 1 ip permit //創建dialer-rule規則,序號為1,允許IP協議
[R1]interface Dialer 1 //創建撥號接口1
[R1-Dialer1]dialer user huawei //配置撥號用戶名為huawei
[R1-Dialer1]dialer bundle 1 //配置一個撥號接口的bundle ID,在物理接口上調用PPPoE時根據此ID進行調用
[R1-Dialer1]dialer-group 1 //配置撥號接口的組號,此號碼需要和dialer-rule中的規則序號對應,否則影響NAT等其他功能
[R1-Dialer1]ppp chap user huawei //配置ppp chap認證的用戶名
[R1-Dialer1]ppp chap password cipher huawei123 //配置ppp chap認證的密碼
[R1-Dialer1]ip address ppp-negotiate //配置IP地址的獲得方式,通過PPP協商獲得地址
[R1]interface GigabitEthernet 0/0/0 //進入G0/0/0接口
[R1-GigabitEthernet0/0/0]pppoe-client dial-bundle-number 1 //物理接口上調用dialer接口,bundle-number為dialer接口下配置的bundle ID
服務器:
[R2]aaa //進入aaa視圖
[R2-aaa]local-user huawei password cipher huawei123 //創建本地賬號和密碼
[R2-aaa]local-user huawei service-type ppp //設置賬號的服務類型為ppp
[R2]interface Virtual-Template 1 //創建虛擬模板接口
[R2-Virtual-Template1]ip address 10.12.1.254 24 //為虛擬模板接口配置IP地址
[R2-Virtual-Template1]remote address 10.12.1.1 //配置PPPoE客戶端通過PPP協商獲得的地址,可以使用地址池的方式
[R2-Virtual-Template1]ppp authentication-mode chap //指定ppp的認證協議為chap
[R2]interface GigabitEthernet 0/0/0 //進入G0/0/0接口
[R2-GigabitEthernet0/0/0]pppoe-server bind virtual-template 1 //物理接口下調用虛擬模板接口,序號為虛擬模板接口的序號
配置案例:網絡地址轉換NAT
EasyIP:
[R1]acl 2000 //創建ACL,序號為2000,匹配需要轉換地址的源IP地址范圍
[R1-acl-basic-2000]rule 5 permit source 100.200.0.0 0.0.3.255 //創建規則,序號為5,動作為permit,匹配地址范圍
[R1]interface Dialer 1 //進入撥號接口,NAT需要在公網接口配置
[R1-Dialer1]nat outbound 2000 //配置NAT,出方向,調用ACL 2000
動態NAT:
[R1]acl 2000 //創建ACL,序號為2000,匹配需要轉換地址的源IP地址范圍
[R1-acl-basic-2000]rule 5 permit source 100.200.0.0 0.0.3.255 //創建規則,序號為5,動作為permit,匹配地址范圍
[R1]nat address-group 1 10.12.1.11 10.12.1.20 //創建NAT轉換的公網地址組,組號為1
[R1]interface Dialer 1 //進入撥號接口,NAT需要在公網接口配置
[R1-Dialer1]nat outbound 2000 address-group 1 //配置NAT,出方向,調用ACL 2000,調用公網地址組1
NAT服務器:
[R1]interface Dialer 1 //進入撥號接口,NAT服務器需要在公網接口配置
[R1-Dialer1]nat server global 100.200.1.1 inside 10.12.1.101 //配置NAT轉換條目,100.200.1.1為公網地址,10.12.1.101為NAT服務器的內網地址
訪問控制列表ACL
基礎ACL——2000~2999
[R1]acl 2000 //創建序號為2000的ACL
[R1-acl-basic-2000]rule 5 deny source 100.200.0.0 0.0.3.255 //創建規則5,動作為deny,匹配源IP地址范圍100.200.0.0到100.200.3.255,其中0.0.3.255為反掩碼(通配符)
[R1]interface Dialer 1 //進入撥號接口
[R1-Dialer1]traffic-filter outbound acl 2000 //在接口視圖下使用流量過濾,方向為流量的出方向,調用ACL2000
高級ACL——3000~3999
[R1]acl 3000 //創建序號為3000的ACL
[R1-acl-adv-3000]rule 5 deny tcp source 10.12.1.1 0 destination 10.12.1.254 0 destination-port eq ftp //創建規則5,動作為deny,匹配協議為TCP,匹配源IP為10.12.1.1,反掩碼(通配符)為0,匹配目的地址為10.12.1.254,反掩碼為0,目的端口為FTP控制端口
[R1-acl-adv-3000]rule 10 permit tcp source 10.12.1.1 0 destination 10.12.1.254 0 destination-port eq telnet //創建規則10,動作為permit,匹配協議為TCP,匹配源IP為10.12.1.1,反掩碼為0,匹配目的IP為10.12.1.254,反掩碼為0,匹配目的端口為Telnet端口
[R1]interface Dialer 1 //進入撥號接口1
[R1-Dialer1]traffic-filter outbound acl 3000 //在接口下使用流量過濾,出向調用ACL3000
二層ACL——4000~4999
IPSec VPN
[R1]acl 3001 //創建ACL 3001,用於匹配IPSec興趣流
[R1-acl-adv-3001]rule 5 permit ip source 10.12.1.1 0 destination 10.12.1.254 0 //創建規則5,匹配興趣流源IP為10.12.1.1,目的IP為10.12.1.254
[R1]ipsec proposal p1 //創建IPSec安全提議,名稱為p1
[R1-ipsec-proposal-p1]esp authentication-algorithm sha1 //配置安全提議中ESP認證算法為sha1
[R1-ipsec-proposal-p1]esp encryption-algorithm aes-128 //配置安全提議中ESP加密算法為aes-128
[R1]ipsec policy 1 10 manual //創建IPSec策略,名稱為1,策略序號為10,manual代表手工配置協商參數
[R1-ipsec-policy-manual-1-10]security acl 3001 //調用IPSec興趣流ACL
[R1-ipsec-policy-manual-1-10]proposal p1 //調用IPSec安全提議p1
[R1-ipsec-policy-manual-1-10]sa spi inbound esp 12345 //配置安全聯盟SA的SPI的入向參數
[R1-ipsec-policy-manual-1-10]sa spi outbound esp 12345 //配置安全聯盟SA的SPI的出向參數
[R1-ipsec-policy-manual-1-10]sa string-key inbound esp simple huawei //配置安全聯盟的協商字符串(入向)
[R1-ipsec-policy-manual-1-10]sa string-key outbound esp simple huawei //配置安全聯盟的協商字符串(出向)
[R1-ipsec-policy-manual-1-10]tunnel local 10.12.1.1 //配置隧道源地址(隧道入口)
[R1-ipsec-policy-manual-1-10]tunnel remote 10.12.1.254 //配置隧道目的地址(隧道出口)
[R1]interface Dialer 1 //進入接口視圖
[R1-Dialer1]ipsec policy 1 //調用IPSec策略
GRE
[R1]interface Tunnel 0/0/0 //創建隧道接口
[R1-Tunnel0/0/0]tunnel-protocol gre //隧道使用GRE封裝
[R1-Tunnel0/0/0]source 10.12.1.1 //配置隧道源地址(隧道入口)
[R1-Tunnel0/0/0]destination 10.12.1.254 //配置隧道目的地址(隧道出口)
[R1-Tunnel0/0/0]ip address 10.100.1.1 24 //配置隧道接口IP地址
IPv6
基礎配置
[R1]ipv6 //全局開啟IPv6功能
[R1]interface GigabitEthernet 0/0/0 //進入接口視圖
[R1-GigabitEthernet0/0/0]ipv6 enable //接口視圖開啟IPv6功能
[R1-GigabitEthernet0/0/0]ipv6 address 2000::1 64 //配置IPv6全球單播地址
[R1-GigabitEthernet0/0/0]ipv6 address fe80::1 link-local //配置IPv6的本地鏈路地址
路由配置
[R1]ospfv3 1 //創建OSPF版本3的進程1
[R1-ospfv3-1]router-id 1.1.1.1 //配置OSPFv3的router id
[R1]interface GigabitEthernet 0/0/0 //進入接口視圖
[R1-GigabitEthernet0/0/0]ospfv3 1 area 0 //接口視圖開啟OSPFv3進程,接口配置到區域0中
[R1]ipv6 route-static 2001:: 64 GigabitEthernet 0/0/0 fe80::2 //配置IPv6靜態路由,下一跳為鏈路本地地址,需要指定出接口
[R1]ipv6 route-static 2001:: 64 2000::2 //配置IPv6靜態路由,下一跳為全球單播地址,無需指定出接口
DHCPv6
[R1]dhcp enable //全局開啟DHCP功能
[R1]dhcpv6 pool p1 //創建DHCPv6的地址池
[R1-dhcpv6-pool-p1]address prefix 2002:1::/64 //配置地址池前綴和前綴長度
[R1-dhcpv6-pool-p1]excluded-address 2002:1::1 //配置地址池中需要排除的IPv6地址
[R1-dhcpv6-pool-p1]dns-server 2002:2::2 //配置地址池中DNS的IPv6地址
[R1]interface GigabitEthernet 0/0/0 //進入接口視圖
[R1-GigabitEthernet0/0/0]ipv6 enable //開啟IPv6功能
[R1-GigabitEthernet0/0/0]ipv6 address 2002:1::1 64 //配置IPv6全球單播地址,和地址池中配置同網段IPv6地址
[R1-GigabitEthernet0/0/0]dhcpv6 server p1 //接口開啟IPv6 DHCP功能
交換機:
配置案例:STP
更改STP模式,修改橋優先級,修改接口Cost值:
[SW1]stp mode stp //在系統視圖下,修改生成樹模式為STP
[SW1]stp mode rstp //在系統視圖下,修改生成樹模式為RSTP
[SW1]stp priority 4096 //在系統視圖下,修改生成樹橋優先級為4096,取值范圍0-61440,步長為4096
[SW1]interface GigabitEthernet 0/0/1
[SW1-GigabitEthernet0/0/1]stp cost 10000 //進入G0/0/1接口,修改接口生成樹開銷值為10000
[SW1-GigabitEthernet0/0/1]stp edged-port enable //將G0/0/1接口設置為邊緣端口
[SW1-GigabitEthernet0/0/1]stp root-protection //將G0/0/1接口開啟根保護,如果接口已經開啟了邊緣端口,無法開啟根保護功能,需要先關閉邊緣端口。
[SW1]stp bpdu-protection //在系統視圖下,開啟BPDU保護功能。
配置案例:鏈路聚合實驗
配置二層鏈路聚合
[SW1]interface Eth-Trunk 0 //創建鏈路聚合接口0號口
[SW1]interface GigabitEthernet 0/0/1 //進入G0/0/1接口
[SW1-GigabitEthernet0/0/1]eth-trunk 0 //將G0/0/1接口加入0號鏈路聚合接口
[SW1]interface GigabitEthernet 0/0/2 //進入G0/0/2接口
[SW1-GigabitEthernet0/0/2]eth-trunk 0 //將G0/0/2接口加入0號鏈路聚合接口
配置三層鏈路聚合
[R1]int Eth-Trunk 0 //創建鏈路聚合接口0號口
[R1-Eth-Trunk0]undo portswitch //將接口設置為三層接口
[R1]interface GigabitEthernet 0/0/0 //進入G0/0/0接口
[R1-GigabitEthernet0/0/0]eth-trunk 0 //將G0/0/0接口加入0號聚合口
[R1]interface Eth-Trunk 0 //進入0號聚合口
[R1-Eth-Trunk0]ip address 12.1.1.1 24 //配置IP地址為12.1.1.1,掩碼為24位
配置案例:VLAN
[SW1]vlan 2 //創建VLAN 2
[SW1]vlan batch 3 5 10 29 //同時創建VLAN3、VLAN5、VLAN29
[SW1]vlan batch 31 to 40 //連續創建VLAN31到VLAN40共10個vlan
interface vlanif 2 //創建VLAN2的vlanif接口,並進入接口視圖;VLANIF接口擁有三層接口的功能,可以為其配置IP地址,可充當VLAN內的網關接口
Display命令
STP
<SW1>display stp //查看生成樹,CIST Bridge表示本交換機的橋ID;CIST Root /ERPC表示當前二層網絡中根橋的橋ID
[SW1]display stp brief ,查看當前STP正在工作的物理接口的信息,主要關注Role(端口角色:指定端口,根端口,預備端口,備份端口)和STP State(端口狀態:Forwarding,Learning,Discarding)
[SW2]dis stp interface GigabitEthernet 0/0/2 //查看G0/0/2接口的STP詳細信息,Protection Type:Root表示接口開啟了根保護
Port Edged :config=enable表示這個接口已經配置了邊緣端口;Active=enable表示當前接口還擁有邊緣端口屬性,如果沒有開啟BPDU保護,該接口收到了BPDU報文,接口就會喪失邊緣端口屬性,會變成Acteve=disable
OSPF
<R1>dis ospf peer brief //第一行OSPF Process 1 with Router ID 1.1.1.1表示當前OSPF進程號為1 Router ID為1.1.1.1,這個Router ID就是本路由器的Router ID;下面的Area ID表示區域號,Interface表示這個接口和對端建立了鄰居關系,Neighbor id表示鄰居的Router ID,State表示
OSPF的鄰居狀態
<R1>display ospf peer //查看OSPF鄰居信息
<R1>display ospf routing //查看OSPF路由表
<R1>display current-configuration configuration ospf //查看OSPF的配置信息
<R1>display ospf lsdb (router | network | summary | asbr | ase | nssa) //查看OSPF的鏈路狀態數據庫LSDB,可以跟具體的LSA類型,以查看對應類型的LSA
<R1>display ospf vlink //查看OSPF的vlink鄰居
<R1>display ospf interface //查看運行OSPF的接口
<R1>reset ospf 1 process //重置OSPF進程1
DHCP
[R1]dis ip pool //查看全局IP地址池
[R1]dis ip pool p1 //查看全局IP地址池中p1的地址池
[R1]dis ip pool interface GigabitEthernet0/0/1 //查看接口地址池
主機上:
ipconfig //查看當前的IP地址
ipconfig /release //釋放當前動態獲取的地址
ipconfig /renew //重新獲取動態地址
VLAN
[SW1]display vlan //查看VLNA信息
[SW1]display vlan summary //查看VLAN的摘要信息
PPPoE
[R1]display pppoe-client session summary //查看PPPoE的會話信息
NAT
display nat server //查看NAT服務器的轉換條目
display nat outbound //查看NAT的轉換條目
ACL
[R1]display acl all //查看所有ACL
[R1]display acl 3000 //查看acl 3000的信息
IPSec
[RTA]display ipsec proposal //查哈看IPsec的安全提議信息
[RTA]display ipsec policy //查看IPSec策略信息
IS-IS
display isis peer //查看IS-IS的鄰居
display isis lsdb //查看IS-IS的鏈路狀態數據庫
display isis route //查看IS-IS的路由表
<R5>display isis lsdb 0000.0000.0005.00-00 verbose //查看LSDB的詳細信息
<R5>display isis interface //查看運行IS-IS的接口
BGP
<R2>display bgp peer //查看BGP鄰居信息
<R2>display bgp peer 1.1.1.1 verbose //查看BGP鄰居1.1.1.1的詳細信息
<R2>display bgp routing-table //查看BGP路由表
<R1>display bgp routing-table 100.201.0.0 24 //查看BGP路由100.201.0.0掩碼24的詳細信息