• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

交换机内局域网 两台电脑互访是仅走二层还是三层

21小时前提问
  • 0关注
  • 0收藏,115浏览
粉丝:0人 关注:0人

问题描述:

一栋楼,每层都有接入交换机,向上由一台核心汇聚,向下连着电脑。所有电脑都处于同一个局域网,这时要禁止电脑A访问局域网里其他电脑,但上网允许,需要怎么做策略?

请问仅在电脑A所在的接入交换机创建ACL禁止访问局域网网段IP,把ACL绑定到该电脑连接交换机端口的inbound上,可以实现吗?

还是说同一台交换机内局域网访问不走IP三层,ACL无效,只能做vlan隔离?

那么核心上需要做策略吗?来防止电脑A访问其他楼层的交换机下电脑

3 个回答
粉丝:18人 关注:4人

同一网段互访走二层,流量不会经过核心,可以做端口隔离,更方便点

暂无评论

粉丝:10人 关注:1人

要实现“禁止访问其他电脑但允许上网”的需求,关键在于理解流量类型并选择合适的阻断点。核心思路是:对于同VLAN的二层互访,使用端口隔离;对于跨VLAN的三层互访,则使用高级ACL

你的网络是典型的“核心-接入”二层结构,所有设备都在同一个局域网(VLAN)。这意味着电脑A访问局域网内其他设备时,流量根据目标设备的位置分为两种。

📡 流量路径分析

  1. 二层流量 (本地互访):当电脑A访问同一台交换机下的设备B时,数据包直接由该交换机在二层转发,不经过网关。

  2. 三层流量 (访问网关/外网):当电脑A访问Internet或不同交换机下的设备时,数据包才会先经过网关(核心交换机)进行三层路由转发。

💡 解决方案:按路径精准阻断

基于以上分析,直接使用三层ACL阻断“局域网网段IP”无法解决本地二层互访的问题。因此,需要在两个层面分别设置策略。

1. 🚫 阻断同交换机内的二层互访:使用端口隔离

这是阻断同VLAN内二层通信的唯一有效方法,其原理是将端口加入隔离组,组内端口相互隔离,但允许与上行口通信。

  • 配置位置:在电脑A所连接的接入交换机上配置。

  • 优点:配置简单,不消耗系统资源,完全阻断二层互通。

  • 局限:端口隔离仅在本地交换机上生效。对于跨交换机的访问(如电脑A访问另一楼层的电脑C),需结合后续的ACL策略。

配置示例:

<Switch> system-view
[Switch] interface gigabitethernet 1/0/1 # 电脑A连接的端口
[Switch-GigabitEthernet1/0/1] port-isolate enable # 开启端口隔离
[Switch-GigabitEthernet1/0/1] quit
2. 🛡️ 阻断跨交换机和跨VLAN的三层互访:使用高级ACL

此方案基于IP地址进行控制,可精细化管理。配置的核心是在网关接口(通常为VLAN接口)的入方向(inbound)应用高级ACL,以在数据包进入网关前进行过滤。

  • 配置位置:在核心交换机(网关设备)上配置。

  • 配置步骤

    1. 创建高级ACL并定义规则:拒绝电脑A访问目标网段(如整个内网),同时保留对网关等必要地址的访问权限。

    2. 应用到VLAN接口的入方向:在网关的VLAN接口下应用ACL。

配置示例 (H3C Comware V7/V9):

# 1. 在核心交换机上创建高级ACL 3000
<Core-Switch> system-view
[Core-Switch] acl advanced 3000
# 规则1:拒绝电脑A访问内网其他主机(假设内网IP段为192.168.1.0/24)
[Core-Switch-acl-ipv4-adv-3000] rule 5 deny ip source 192.168.1.10 0 destination 192.168.1.0 0.0.0.255
# 规则2:放行电脑A访问网关地址(假设网关为192.168.1.1)
[Core-Switch-acl-ipv4-adv-3000] rule 10 permit ip source 192.168.1.10 0 destination 192.168.1.1 0
# 规则3:放行所有其他流量(确保电脑A能正常上网)
[Core-Switch-acl-ipv4-adv-3000] rule 999 permit ip
[Core-Switch-acl-ipv4-adv-3000] quit
 # 2. 将ACL应用到VLAN接口的入方向
[Core-Switch] interface vlan-interface 10
 # 内网所在的VLAN接口
[Core-Switch-Vlan-interface10] packet-filter 3000 inbound


暂无评论

粉丝:9人 关注:2人

一、同一网段内两台电脑互访:走二层还是三层?

同一网段、同一 VLAN → 纯二层转发,根本不走三层(路由)
流程是这样:
  1. PC A 想访问 PC B
  2. PC A 发 ARP:谁是 192.168.1.xx?
  3. PC B 直接回复 MAC
  4. 交换机根据 MAC 地址表 转发
  5. 完全不经过 IP 路由、不经过网关、不经过核心三层
所以:
  • 同一 VLAN 内互访 = 纯二层
  • 不同 VLAN 互访 = 走三层(核心交换机路由)

二、你问的关键:在接入交换机端口 inbound 绑 ACL 能不能拦?

能拦,而且有效!
原因:
H3C 交换机的 端口 ACL(包过滤)硬件转发层拦截,不管二层还是三层,只要数据包进入该端口,都会匹配 ACL。
你这样配置是完全可行的:
  1. PC A 所在的接入交换机
  2. 创建 ACL 禁止 PC A 访问 整个内网网段
  3. 将 ACL 应用在 PC A 所连端口的 inbound 方向
效果:
  • PC A → 其他内网设备:被拦截
  • PC A → 网关 / 互联网:允许
  • 其他设备 → PC A:不受影响(如果你想双向拦,再加 outbound)

三、那要不要在核心上做策略?

不需要!
因为:
  • 同网段互访根本到不了核心
  • 跨网段才会到核心
  • 你现在所有设备都在同一网段、同一 VLAN
所以只需要在 PC A 所在接入端口 做 ACL 就够了。

四、最标准、最稳的配置(H3C 交换机直接复制)

假设:
  • 内网网段:192.168.1.0/24
  • PC A 接在接入交换机 G1/0/1
plaintext
# 定义ACL acl basic 2000 rule deny source 192.168.1.0 0.0.0.255 rule permit any # 应用到PC A的端口入方向 interface GigabitEthernet 1/0/1 packet-filter 2000 inbound
效果:
  • PC A 不能访问任何内网设备
  • PC A 可以上网
  • 其他电脑互相不影响

五、如果你想更安全:推荐做法

如果你担心 ARP 欺骗、二层嗅探、端口漏配,
最彻底的方案是:VLAN 隔离 + 端口隔离
  1. 把 PC A 划入独立 VLAN
  2. 核心做三层网关
  3. 核心上做 ACL 禁止访问内网,只允许上网
优点:
  • 彻底二层隔离,无法 ARP 嗅探
  • 策略集中在核心,好维护
  • 不会因为接入交换机配置漏了而出问题

六、一句话总结

  • 同网段互访 = 纯二层
  • 端口 inbound ACL 能拦,有效
  • 不需要核心策略
  • 想彻底安全 → VLAN 隔离

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明