iT邦幫忙

2

如何讓DELL L3 SWTICH的一個VLAN網段不能連上網

  • 分享至 

  • xImage

小弟有一個設備是DELL N3024F L3 SWITCH,其中CONFIG如下
interface vlan 1
ip address 192.168.50.254 255.255.255.0
ip address 192.168.51.254 255.255.255.0 secondary
ip address 192.168.53.254 255.255.255.0 secondary

ip route 0.0.0.0 0.0.0.0 192.168.50.11
其上網都是丟給192.158.50.11的NAT設備出去INTERNET
192.168.50(51)(52)(53).254是DELL N3024 L3 SWITCH同一台
我想要讓192.168.53.網段不能上網,請問參數如何設定,謝謝各位

看更多先前的討論...收起先前的討論...
望空 iT邦研究生 5 級 ‧ 2025-05-26 10:03:29 檢舉
53那段在L3的vlan IP拿掉
望空 iT邦研究生 5 級 ‧ 2025-05-26 10:07:23 檢舉
這樣53段的"設備"因為找不到gateway,就出不去了
出不去沒關,反正是生產機台設備不需要連網,但必須能連內網比如53.XX能PING 50.XX,請問刪掉GATEWAY可以50.XX和53.XX互PING 嗎謝謝
望空 iT邦研究生 5 級 ‧ 2025-05-26 11:53:41 檢舉
那就要用ACL不是拿掉gateway了...
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

2 個回答

0
bluegrass
iT邦高手 1 級 ‧ 2025-05-26 11:17:37

最簡單就是到192.158.50.11那只東西把192.168.53.X上網的SOURCE NAT拿掉就可以

或在DELL上設定ACL都可以

configure
ip access-list DENY-53
seq 1 permit ip 192.168.53.0/24 192.168.0.0/16
seq 5 deny ip 192.168.53.0/24 any
seq 10 permit ip any any
end

configure
interface vlan 1
ip access-group DENY-53 out
end

最簡單就是到192.158.50.11那只東西把192.168.53.X上網的SOURCE NAT拿掉就可以--->我50.11是NUSOFT NFW-650上面看不到53.XX的IP只看得到50.XX的IP

bluegrass iT邦高手 1 級 ‧ 2025-05-27 14:03:58 檢舉

只看得到50.XX的IP, 正常的,
你應該有路由是到.53.X時候交到.50.254處理.
可能你那只FIREWALL 預設所有LAN到WAN都自動SNAT上網

SWITCH用ACL吧, 成功不?

1
sd3388
iT邦好手 1 級 ‧ 2025-05-26 11:41:54

你現在的網路架構是透過 DELL N3024F L3 switch 來做多個 VLAN 的三層交換,每個網段都經由這台 switch,透過一條 default route (ip route 0.0.0.0 0.0.0.0 192.168.50.11) 將流量導向 NAT 設備上網。

如果你要讓 192.168.53.0/24 的設備無法上網,可以使用 Access Control List (ACL) 來阻擋這個 VLAN 的網段進入 default gateway,也就是阻止它們流向 192.168.50.11。

作法如下:

1.建立一條 ACL,阻擋來源為 192.168.53.0/24,目的為 192.168.50.11。
2.把這條 ACL 套用在 VLAN 53 的 SVI 上,或套用在與 NAT 通訊的出口 VLAN 上(例如 VLAN 1)。

設定範例如下:

ip access-list BLOCK_53_TO_INTERNET
deny ip 192.168.53.0 0.0.0.255 host 192.168.50.11
permit ip any any

說明:

  1. deny ip 192.168.53.0 0.0.0.255 host 192.168.50.11:禁止從 192.168.53.0/24 去 192.168.50.11(NAT gateway)的流量。
  2. permit ip any any:允許其餘流量,避免造成不必要的封鎖。

將 ACL 套用到出口 VLAN(例如 VLAN 53)

interface vlan 53
ip access-group BLOCK_53_TO_INTERNET in
這樣從 192.168.53.0/24 的裝置送出的封包,如果是送去 192.168.50.11 的,會被擋掉,等於這個 VLAN 的設備無法上網。

這樣設定後,53的網段與50及51網段還能通

ACL 的行為是:
只阻擋 VLAN 53 的設備嘗試連線到 192.168.50.11。
其他任何來源與目的地的通訊都是 permit。
這條 ACL 只套用在 VLAN 53 的 inbound(進入 switch)流量,而且只 deny 去 192.168.50.11 的流量。其他方向的互通並沒有阻擋,也不會去改變 switch 的 routing table

請問我在L3 SWITCH設定如下,正確嗎謝謝
ip routing
interface vlan 1
ip address 192.168.50.254 255.255.255.0
ip address 192.168.51.254 255.255.255.0 secondary
ip address 192.168.53.254 255.255.255.0 secondary
exit
ip access-list BLOCK_53_TO_INTERNET
deny ip 192.168.53.0 0.0.0.255 host 192.168.50.11
permit ip any any

interface vlan 52
ip address 192.168.52.254 255.255.255.0
ip address 192.168.10.254 255.255.255.0 secondary
exit
interface vlan 55
ip address 192.168.55.254 255.255.255.0
exit

我要發表回答

立即登入回答