其实很简单的诶。看下面的例子:
例如你想让192.168.1.200 这个IP不能访问外网,将使用以下的命令(“/”后面是命令解释)
在系统图示下建立acl 3000 /基于三层协议的acl,范围:3000-3999
[h3c]acl number 3000 /建立3000号acl
[h3c-acl-adv-3000]rule deny ip destination 192.168.1.200 0 /建立规则,动作为不允许(deny),协议为IP,目标为 192.168.1.200 ,“0”是通配符,代表的是单个IP。如果后面跟上反掩码,则代表的是一个网络段。
[h3c-acl-adv-3000]quit /退出acl编辑图示到系统图示
[h3c]traffic classifier test /创建流量分类“test”。其中test为分类名称,可以随便起,以方便记忆或实用为主。
[h3c-classifier-test]if-match acl 3000 /分类类型为:与acl 3000匹配(或者说绑定,看个人理解)。
[h3c-classifier-test]quit /退出到系统图示
[h3c]traffic behavior test /创建流量行为“test”。其中test为分类名称,可以随便起,以方便记忆或实用为主。
[h3c-behavior-test]filter deny /建立过滤规则为:不允许。
[h3c-behavior-test]quit /退出到系统图示
[h3c]qos policy test /建立一个名为test的qos策略,test为策略名字,可以随便起,但以方便记忆、辨认、实用为主。
[h3c-qospolicy-test]classifier test behavior test /将名为test(刚才我们建立的)流量分类与名为test(也是我们刚才建立的)流量行为进行绑定
[h3c-qospolicy-test]quit /退出到系统图示
[h3c]interface GigabitEthernet 0/0/30 /进入千兆0/0/30接口图示
[h3c--GigabitEthernet0/0/30]qos apply policy test inbound /将qos策略“test”应用到进入接口的方向(是外面的数据不能进入该接口)。注意:这里的test为我们刚才建立的qos策略,不是流量行为,也不是流量分类。
到这里整个配置就结束了。其实最重要的还没有说:最重要的是一条命令save。
好了我们整理一下,完整的命令汇总如下:
[h3c]acl number 3000
[h3c-acl-adv-3000]rule deny ip destination 192.168.1.200 0
[h3c-acl-adv-3000]quit
[h3c]traffic classifier test
[h3c-classifier-test]if-match acl 3000
[h3c-classifier-test]quit
[h3c]traffic behavior test
[h3c-behavior-test]filter deny
[h3c-behavior-test]quit
[h3c]qos policy test
[h3c-qospolicy-test]classifier test behavior test
[h3c-qospolicy-test]quit
[h3c]interface GigabitEthernet 0/0/30
[h3c-GigabitEthernet0/0/30]qos apply policy test inbound
[h3c-GigabitEthernet0/0/30]quit
[h3c]save
不知道楼主的0/0/30是不是上行接口,我是按照上行接口来做的。因为只有下发到上行接口,才可以既可以访问局域网同时还可以限制其访问外网。
至于其他的IP是不是会受到影响?这个疑虑你大可不必担心,因为在不做任何规则的条件下,端口默认是转发数据的。
最最后,你可以给分了! 嘎嘎……
封锁ip上网的话,在S7503上做不现实,应该在出口的路由器上写命令。
你的核心是S7503。路由器也应该是H3C的MSR系列的吧。进入命令行后在系统模式下使用
[h3c]ip rout 192.168.1.200 255.255.255.255 null 0
这个的命令的作用是将ip192.168.1.200的数据包到达路由器后全部丢弃,来实现ip不能上网。