要实现“禁止访问其他电脑但允许上网”的需求,关键在于理解流量类型并选择合适的阻断点。核心思路是:对于同VLAN的二层互访,使用端口隔离;对于跨VLAN的三层互访,则使用高级ACL。
你的网络是典型的“核心-接入”二层结构,所有设备都在同一个局域网(VLAN)。这意味着电脑A访问局域网内其他设备时,流量根据目标设备的位置分为两种。
二层流量 (本地互访):当电脑A访问同一台交换机下的设备B时,数据包直接由该交换机在二层转发,不经过网关。
三层流量 (访问网关/外网):当电脑A访问Internet或不同交换机下的设备时,数据包才会先经过网关(核心交换机)进行三层路由转发。
基于以上分析,直接使用三层ACL阻断“局域网网段IP”无法解决本地二层互访的问题。因此,需要在两个层面分别设置策略。
这是阻断同VLAN内二层通信的唯一有效方法,其原理是将端口加入隔离组,组内端口相互隔离,但允许与上行口通信。
配置位置:在电脑A所连接的接入交换机上配置。
优点:配置简单,不消耗系统资源,完全阻断二层互通。
局限:端口隔离仅在本地交换机上生效。对于跨交换机的访问(如电脑A访问另一楼层的电脑C),需结合后续的ACL策略。
配置示例:
此方案基于IP地址进行控制,可精细化管理。配置的核心是在网关接口(通常为VLAN接口)的入方向(inbound)应用高级ACL,以在数据包进入网关前进行过滤。
配置位置:在核心交换机(网关设备)上配置。
配置步骤:
创建高级ACL并定义规则:拒绝电脑A访问目标网段(如整个内网),同时保留对网关等必要地址的访问权限。
应用到VLAN接口的入方向:在网关的VLAN接口下应用ACL。
配置示例 (H3C Comware V7/V9):
暂无评论
192.168.1.0/24G1/0/1# 定义ACL
acl basic 2000
rule deny source 192.168.1.0 0.0.0.255
rule permit any
# 应用到PC A的端口入方向
interface GigabitEthernet 1/0/1
packet-filter 2000 inbound
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论