Par défaut, le serveur ssh d'un équipement h3c écoute sur toutes les ip configurées sur celui-ci. Le fait de mettre une acl isolant le vlan d'administration ne suffit donc pas à pleinement restreindre les accès à celui-ci. Il faut placer une acl sur les interface vty.

Voici un exemple :

acl number 2000 name ssh-pty-restriction
rule 0 permit source 10.1.0.0 0.0.0.255
quit

user-interface vty 0 3
acl 2000 inbound
quit

user-interface vty 0 4
acl 2000 inbound
quit

A l'issu de ces règles, l'accès au ssh de votre équipement n'est plus possible que pour le range 10.1.0.0/24

Un save, et tout cela est pérénisé !