Se você mudou de ambiente e precisa restringir o acesso ao IPMI, a maneira de fazer isso é fazer a política de ACL no comutador principal; dessa forma, você pode restringir o acesso de determinadas redes a essa sub-rede ou serviço. Você pode usar somente cadeia INPUT para fazer isso, por exemplo, se seu IPMI estiver em 192.168.110.0/24 VLAN1 e sua área de trabalho estiver em 10.0.0.0/24 VLAN2 e LAN isolada em 10.0.1.0/24 VLAN3, você pode configurar a regra como no exemplo abaixo. No entanto, se você quiser restringi-lo na mesma sub-rede, isso não é feito e não pode ser feito dessa forma, o cliente restrito deve estar em uma LAN diferente (intervalo de IP roteável).
Então, no switch central, você pode carregar a política e especificar
#Allow Broadcast
From Any To ff:ff:ff:ff:ff:ff Permit
#Allow Multicast
From Any To 224.0.0.0/4 Permit
#Anti-spoofing rules
From 192.168.110.0/24 to 0.0.0.0/0 VLAN1 Permit
From 0.0.0.0/0 to 192.168.110.0/24 VLAN1 Permit
From 10.0.0.0/24 to 0.0.0.0/0 VLAN2 Permit
From 0.0.0.0/0 to 10.0.0.0/24 VLAN2 Permit
From 10.0.1.0/24 to 0.0.0.0/0 VLAN3 Permit
From 0.0.0.0/0 to 10.0.1.0/24 VLAN3 Permit
#Permit IPMI from VLAN2
#You can narrow this rule to allow IPMI only
From 10.0.0.0/24 to 192.168.110.0/24 Permit
From 192.168.110.0/24 to 10.0.0.0/24 Permit
#Allow VLAN3 to VLAN1
From 10.0.1.0/24 to 10.0.0.0/24 Permit
From 10.0.0.0/24 to 10.0.1.0/24 Permit
#Block any other VLAN to VLAN communication, and allow internet browsing for VLAN3 (destination 0.0.0.0/0)
From 10.0.0.0/8 to 10.0.0.0/8 Deny
From 192.168.0.0/16 to 192.168.0.0/16 Deny
From 10.0.0.0/8 to 192.168.0.0/16 Deny
From 192.168.0.0/16 to 10.0.0.0/8 Deny
From 10.0.1.0/24 to 0.0.0.0/0 Permit
From 0.0.0.0/0 to 10.0.1.0/24 Permit
From 0.0.0.0/0 to 0.0.0.0/0 Deny
ps. Seu switch central (encaminhamento de roteador entre VLANs) definitivamente suporta esse tipo de ACL.