Назад | Перейти на главную страницу

Политика маршрутизации (контрольный список?), Необходимая для старого маршрутизатора Cisco

У меня есть 15-летняя маленькая Cisco 831, подключающая сайт с несколькими сетями к Интернету. Мне нужно заблокировать входящий порт 80 (www) и порт 443 (ssl) к один внутренних IP-адресов из мира, но это было навсегда с тех пор, как я делал конфигурации Cisco IOS, и я не помню, как создать правило и применить его к правильному интерфейсу. Может кто-нибудь дать мне быстрый пример, как это сделать?

Вот отредактированная копия конфигурации запуска / запуска маршрутизатора (все, что было изменено, это то, что имена пользователей / пароли и IP-адреса были анонимизированы):

Current configuration : ???? bytes
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
username [user1] privilege 15 password 7 [password]
username [user2] privilege 15 password 7 [password]
ip subnet-zero
ip name-server 216.xxx.y.zza
ip name-server 8.8.8.8
!
!
ip audit notify log
ip audit po max-events 100
vpdn enable
!
no ftp-server write-enable
!
!
!
!
!
!
!
interface Ethernet0
 description Downstream (LAN) Switch
 ip address 216.xxx.y.zzz 255.255.255.240
 ip tcp adjust-mss 1452
 hold-queue 100 out
!
interface Ethernet1
 description Upstream (DSL) Port
 no ip address
 duplex auto
 pppoe enable
 pppoe-client dial-pool-number 1
!
interface Dialer1
 description connected to Internet
 ip address negotiated
 no ip unreachables
 ip mtu 1492
 encapsulation ppp
 dialer pool 1
 ppp chap hostname [hostname]
 ppp chap password 7 [password]
 ppp pap sent-username [username] password 7 [password]
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer1
no ip http server
no ip http secure-server
!
line con 0
 no modem enable
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 exec-timeout 120 0
 login local
 length 0
!
scheduler max-task-time 5000
!
end

Все, что мне нужно сделать, это предотвратить любой входящие запросы, предназначенные для определенного адреса во внутреннем адресном пространстве на порте 80 или порте 443 ...

Я уверен, что это не так уж сложно для тех, кто в курсе, но я взял свой CCNA в 2002 году и даже не смотрел на это более десяти лет. Ваша помощь очень ценится!