История такая есть cisco 2621, покупал как фаервол.Inside смотрит в локалку 192.168.1.1-254. Outside смотрит в другую локалку - 88.110.41.-254, в сети которой находиться другая циска подключенная к интернету (1711) 88.110.41.254. Задача такая -
1.мне нужно попасть на веб сервер в локалке за оутсайдом из внутренней сети (88.110.41.1) только по http-https
2.мне нужно попасть на сайт назовем его 10.1.1.1 который знает как роутить 1711 (т.е. с того же сервера 88.110.41.1 я попасть могу на него не заморачиваясь). А вот с внутренней сети за циской (192.168.1.1.254) не получается....
Вот кстати конфиг
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname tlxfirwl
!
boot-start-marker
boot-end-marker
!
logging bufferяd 16384 debugging!
aaa new-model
aaa authentication banner ^CUnauthorized access is prohibited^C
aaa authentication fail-message ^CAccess denied^C
aaa authentication password-prompt "Verify code:"
aaa authentication username-prompt "Access code:"
aaa authentication login default local
aaa session-id common
ip subnet-zero
ip cef
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 88.110.41.150 255.255.255.0
ip access-group ACL2 in
ip nat outside
speed auto
half-duplex
!
interface FastEthernet0/1
ip address 192.168.1.100 255.255.255.0
ip access-group ACL in
ip nat inside
speed auto
full-duplex
!
ip nat inside source list ACL interface FastEthernet0/1 overload
no ip http server
ip classless
ip route 0.0.0.0 0.0.0.0 88.110.41.254
!
!
!
ip access-list extended ACL
permit tcp 192.168.1.0 0.0.0.255 host 88.110.41.254 eq 443
permit tcp 192.168.1.0 0.0.0.255 host 88.110.41.254 eq www
permit tcp 192.168.1.0 0.0.0.255 host 88.110.41.254 eq echo
permit tcp 192.168.1.0 0.0.0.255 host 88.110.41.1 eq www
permit tcp 192.168.1.0 0.0.0.255 host 88.110.41.1 eq 443
permit tcp 192.168.1.0 0.0.0.255 host 10.1.1.0 eq 443
permit tcp 192.168.1.0 0.0.0.255 host 10.1.1.0 eq www
ip access-list extended ACL2
permit tcp host 88.110.41.1 192.168.1.0 0.0.0.255 gt 1000 established
permit tcp 88.110.41.0 0.0.0.255 host 88.110.41.150 eq telnet
permit icmp any any
deny ip any any log
permit tcp host 10.1.2.66 192.168.1.0 0.0.0.255 gt 1000 established
permit tcp 192.168.1.0 0.0.0.255 host 10.1.1.0
!
line con 0
line aux 0
line vty 0 4
transport input telnet
transport output telnet
!
!
!
end