最佳答案
admin,密码:admin(首次登录建议修改)系统 > 安全 > ACL管理 或 网络 > 策略 > ACL配置1rule 5 deny ip source 192.168.10.2 0 # 拒绝设备2
2rule 10 deny ip source 192.168.10.3 0 # 拒绝设备3
3rule 15 deny ip source 192.168.10.4 0 # 拒绝设备4
4rule 20 deny ip source 192.168.10.5 0 # 拒绝设备5
5rule 25 deny ip source 192.168.10.6 0 # 拒绝设备6
6rule 30 deny ip source 192.168.10.7 0 # 拒绝设备7
7rule 35 deny ip source 192.168.10.8 0 # 拒绝设备8
8rule 40 permit ip source 192.168.10.1 0 # 允许设备1(目标设备)source 192.168.10.x 0 表示仅匹配该IP网络 > 接口 > 接口配置系统 > 维护 > 配置文件 > 保存监控 > ACL统计
可以实现。核心思路:在 S5120V3-52P-SI 的 Web 界面,创建基本 ACL,只允许 1 个指定 IP 访问上层系统,禁止其他 7 个 IP,并将 ACL 应用到连接下层交换机的端口上。
一、前提准备
已通过浏览器登录 S5120V3-52P-SI Web 管理界面(默认 VLAN 1 IP)
已知信息:
允许通行的 IP:192.168.1.100(示例,替换为你的实际 IP)
下层 8 台设备所在网段:192.168.1.0/24(示例)
连接下层交换机的端口:GigabitEthernet 1/0/1(示例)
二、Web 配置步骤(S5120V3-52P-SI)
1. 创建基本 ACL
登录 Web → 点击底部 系统 → 左侧 资源 > IPv4 ACL
点击 添加
类型:基本 ACL
ACL 编号:2000(2000~2999 为基本 ACL 范围)
描述:允许单 IP 访问上层
点击 确定
2. 添加 ACL 规则
进入 ACL 2000 规则页面 → 点击 添加规则:
规则 1:允许指定 IP
动作:允许(permit)
源 IP 地址 / 通配符:192.168.1.100 / 0.0.0.0(代表单个 IP)
确定
规则 2:禁止其他所有 IP
动作:拒绝(deny)
源 IP 地址 / 通配符:0.0.0.0 / 255.255.255.255(任意 IP)
确定
顺序:先允许、后拒绝,规则从上到下匹配。
3. 将 ACL 应用到端口
左侧 网络 > 接口 > 物理接口
找到连接下层的端口(如 GE1/0/1)→ 编辑
报文过滤 → 入方向(Inbound) → 选择 ACL 2000
确定 > 保存配置
三、效果
仅 192.168.1.100 能向上访问上层系统
另外 7 个 IP 被 ACL 拒绝,无法访问上层
下层 8 台设备之间互访不受影响
四、常见问题
应用后不生效
确认方向:入方向(inbound)(下层→上层方向)
确认端口正确
保存配置并刷新
Web 找不到 ACL 菜单
升级交换机固件到最新版
用命令行补配置(如下)
(可选)命令行等效配置(备用)
plaintext
system-view
acl basic 2000
rule permit source 192.168.1.100 0.0.0.0
rule deny source any
interface GigabitEthernet 1/0/1
packet-filter inbound basic 2000
save
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论